Перейти к содержанию

Dimnoss

Пользователи
  • Публикаций

    346
  • Зарегистрирован

    17 июня
  • Посещение

  • Победитель дней

    1

Dimnoss стал победителем дня 28 июля

Dimnoss имел наиболее популярный контент!

Блок последних пользователей отключён и не показывается другим пользователям.

Включить
  1. Сотрудники Таможенного бюро расследований Германии (Zollkriminalamt, ZKA) провели обыски в офисах мюнхенской компании FinFisher, являющейся производителем печально известного коммерческого шпионского ПО FinSpy. Основанием для обыска предположительно послужили подозрения в незаконной продаже ПО за границу без соответствующего разрешения. По распоряжению мюнхенской прокуратуры 6-8 октября нынешнего года сотрудники ZKA провели обыски на 15 объектах в Мюнхене – коммерческих помещений самой FinFisher, двух ее партнеров и частных владениях исполнительных директоров. Кроме того, был проведен обыск помещений партнерской компании в Румынии. FinSpy представляет собой чрезвычайно мощное ПО для слежения, используемое правоохранительными органами и спецслужбами по всему миру. Однако зачастую программа также используется деспотическими и другими сомнительными режимами для преследования журналистов, активистов и политических диссидентов. Шпионское ПО FinSpy предназначено как для мобильных (Android, iOS), так и для десктопных платформ (Windows, macOS, и дистрибутивы Linux). Оно позволяет своим операторам незаметно включать камеру и микрофон на зараженном устройстве, записывать все, что жертва набирает на клавиатуре, перехватывать звонки и похищать конфиденциальную информацию. По данным немецких телерадиокомпаний Bayerischer Rundfunk и Norddeutscher Rundfunk, FinFisher незаконно продает FinSpy в другие страны без соответствующей лицензии на экспорт, выданной федеральным правительством. В связи с этим мюнхенская прокуратура расследует возможное нарушение закона «О внешней торговле» управляющими директорами и сотрудниками FinFisher. В 2015 году по всей Европе было введено требование на получение разрешения на экспорт FinSpy в страны, не входящие в ЕС. Однако даже после того, как федеральное правительство не выдало ни одной экспортной лицензии, в 2017 году шпионское ПО было обнаружено на турецком web-сайте, а также использовалось в Египте для слежки за неправительственными организациями.
  2. Компания Zoom подтвердила, что со следующей недели начнет развертывать сквозное шифрование. Процесс будет проходить в три этапа: сначала будет выпущено превью, и в течение первых 30 дней пользователи будут отправлять компании свои замечания и отзывы, а затем пройдут еще три этапа. Об этом сообщили представители компании в среду, 14 октября, на своем ежегодном мероприятии Zoomtopia. Уже довольно долго сквозное шифрование в сервисе конференцсвязи Zoom было притчей во языцех для компании. Она не раз подвергалась критике, в особенности тогда, когда объявила о намерении внедрить сквозное шифрование только для платных пользователей. Правозащитники заявили, что базовые меры по обеспечению безопасности не должны считаться премиум-функцией, и Zoom пришлось отозвать свое объявление. Сквозное шифрование в Zoom будет базироваться на уже существующем шифровании GCM, только управление криптографическими ключами будет осуществляться не серверами компании, как раньше, а организаторами встреч, которые сами смогут генерировать ключи шифрования и использовать шифрование с открытым ключом для предоставления ключей каждому участнику встречи. Другими словами, Zoom не сможет получать доступ к ключам, необходимым для расшифровки контента видеочата, так как они будут генерироваться и храниться локально на устройствах пользователей. Значок в виде зеленого щита в левом верхнем углу будет свидетельствовать о том, то видеозвонок защищен сквозным шифрованием. Все участники встречи смогут видеть код безопасности организатора и сверять его с кодом у себя на экранах. Для того чтобы начать пользоваться сквозным шифрованием, начиная со следующей недели, организаторы встречи должны активировать опцию шифрования в настройках своих учетных записей, и все участники встреч также должны включить его в своих приложениях. Во время первого этапа определенный функционал для зашифрованных звонков будет отключен, в том числе комнаты обсуждения, облачные записи, опрос, перевод в режиме реального времени, чаты один на один и реакции. Начало первого этапа внедрения сквозного шифрования запланировано на следующую неделю. Когда Zoom намерена внедрять остальные три этапа, неизвестно, однако, по словам компании, второй этап начнется «ориентировочно в 2021 году».
  3. Служба безопасности Украины (СБУ) приняла меры по выявлению и нейтрализации угроз государственной безопасности Украины в кибернетической и информационной сфере. СБУ проинформировала иностранные компании Google и Apple о распространении в их магазинах Play Market и App Store мобильных приложений, в том числе российских социальных сетей, разработанных юридическими лицами, в отношении которых применены специальные экономические и другие ограничительные меры. СБУ также обратилась с просьбой к МИД Украины, чтобы ведомство «проинформировало иностранных партнеров, работающих на территории Украины, о соблюдении требований действующего законодательства». 15 мая 2017 года президент Украины Петр Порошенко утвердил решение Совета национальной безопасности и обороны Украины о расширении санкционного списка в отношении 1 228 физических и 468 юридических лиц. В частности, интернет-провайдерам запрещается предоставлять услуги по доступу интернет-пользователей к ресурсам Mail.ru и социальным сетям «ВКонтакте» и «Одноклассники».
  4. Вредонос скрывается внутри взломанных игр и приложений, скаченных не из официального магазина Play Маркет. AndroidOS/MalLocker не шифрует пользовательские данные, как и большинство подобных Android программ, а просто блокирует доступ к телефону. Программа ведет себя, как и подобные ей вымогатели, блокирует доступ к устройству, а затем требует за разблокировку деньги. На экране зараженного смартфона появится надпись якобы от МВД России с сообщением, что владельца устройства заподозрили в неоднократном просмотре детской порнографии и он должен выплатить штраф. В противном случае вымогатель угрожает жертве уголовной ответственностью. Как сообщает Microsoft, справиться с таким вымогательством очень легко. Достаточно удалить ее в безопасном режиме через ADB (Android Debug Bridge). Однако не многие пользователи знакомы с таким способом.
  5. По словам программиста, его версия алгоритма модифицирует не только лицо, но всю «персону» целиком: необходима лишь одна исходная фотография, целевое изображение, пять приблизительных параметров комплекции и «0.1 секунда терпения» пользователя. После этапа 3D-фикации (3Dfying) исходной фотографии (создания трехмерного варианта двухмерного изображения), на выходе получается целиком видоизмененная «персона», голова, волосы, цвет кожи, а также комплекция, которые повторяют таковые на исходной фотографии. В отличие от старого Deepfake, новая версия изменяет не только лицо, но и голову, волосы, цвет кожи и даже фигуру. Более того, технология может изменить любое фото, а не заранее встроенное в алгоритм. Как утверждает Чаплыгин, данную технологию он разрабатывал в одиночку в течение двух лет, и было «весьма непросто создать то, чего никому раньше не удавалось, особенно если ты работаешь один». На данный момент программа работает на его «домашнем компьютере», и для того, чтобы масштабировать проект, разработчику нужны «сервера, высокоскоростной Интернет и команда, поддерживающая весь сетап». Средства на массовое внедрение новой технологии Чаплыгин планирует найти у заинтересованных лиц или организаций методом «шести рукопожатий». По признанию разработчика, такие «дипфейки» вполне можно использовать для «кражи/подделки личности», но, как утверждает Чаплыгин, Deepfake 2.0 создан для «благих целей», одной из которых является создание виртуальной примерочной для Интернет-магазинов одежды, где каждый может загрузить своё фото, чтобы оценить будущую покупку. Deepfake 2.0 можно будет встроить в качестве плагина (подпрограммы) в любое ПО или устройство, чтобы пользователь мог моментально увидеть себя на любом фото. Также технология может быть использована в фоторедакторах, кинопроизводстве, при создании анимации и др.
  6. Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д. В отличие от сканеров отпечатков пальцев на смартфонах, технология Amazon One еще и бесконтактная. Она может распознать ладонь клиента с расстояния, сопоставить данные с учетной записью Amazon Prime и автоматически списать средства с уже привязанной к аккаунту кредитки. Сейчас технологий доступна в двух магазинах Amazon Go в Сиэтле (штат Вашингтон). В этой торговой точке используется самообслуживание без кассиров. Посетителю потребуется зарегистрироваться при первом посещении в специальном приложении. В нем же указываются данные кредитной карты. Далее требуется следовать указаниям помощника. После синхронизации карты и ладони покупатель сможет заходить в магазины Сиэтла, просто подержав руку над устройством «около секунды». «Мы считаем, что технология Amazon One имеет перспективы широкого применения за пределами наших розничных магазинов, поэтому мы также планируем предлагать её использование третьим сторонам, таким как торговые точки, стадионы и офисные центры», — сказал вице-президент по розничному бизнесу Amazon Дилип Кумар (Dilip Kumar). «Распознавание ладони считается более конфиденциальным, чем некоторые биометрические альтернативы. Вы не можете определить личность человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар. Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании.
  7. Министерство финансов подготовило пакет законопроектов, регулирующих оборот криптовалют и создание кошельков. Ведомство предлагает признать цифровую валюту имуществом, которое будет облагаться налогом. Речь идет о поправках в УК, УПК, КоАП, Налоговый кодекс и закон о противодействии легализации (отмыванию) доходов. Согласно им гражданин или организация, получившие за календарный год цифровой валюты более чем 100 000 руб., обязаны сообщать об этом налоговикам и подавать ежегодный отчет об операциях с такими активами и об их остатках. За нарушение этого пункта может грозить штраф в размере 30% от криптоактивов, но не менее 50 000 руб. «Криптовалюта часто используется в целях уклонения от уплаты налогов, для легализации средств, добытых преступным путем, и финансирования противоправной деятельности», — утверждают в Минфине. Предлагается ввести обязанность для обменников сообщать в налоговые органы о переводах денежных средств и криптовалюты по операциям с российскими пользователями. Их идентификация будет проводиться по платежным реквизитам банковских карт и по российскому IP-адресу. Отказ от декларирования криптокошелька, если через него прошло более 1 млн руб. в год, становится уголовно наказуемым деянием вплоть до трех лет лишения свободы. Также в качестве наказания могут применяться принудительные работы. Кроме того, признание использования криптовалюты при совершении преступлений может признаваться отягчающим обстоятельством. В Минфине отметили, что в настоящее время нет окончательных решений по регулированию цифровых валют. Мировая практика и рекомендации ФАТФ предлагают два варианта — контролируемый оборот или полный запрет. Сейчас обсуждаются оба.
  8. Американские власти сообщили о вынесении приговора 39-летнему Натану Фрэнсису Вятту, бывшему члену хакерской группы The Dark Overlord. Об этом 22 сентября сообщил портал Engadget. Мужчина по имени Натан Вятт был экстрадирован из Великобритании в 2019 году, его обвинили в том, что он, будучи членом The Dark Overlord, участвовал в атаках на сети компаний США. Натан Вятт признал себя виновным в сговоре с целью совершения кражи личных данных при отягчающих обстоятельствах и компьютерного мошенничества и был приговорен к пяти годам лишения свободы в федеральной тюрьме. «Натан Вятт использовал свои технические навыки, чтобы добыть личные данные американцев, и использовал конфиденциальный характер медицинских и финансовых записей для своей личной выгоды», - сказал исполняющий обязанности помощника генерального прокурора Брайан С. Рэббитт из уголовного отдела Министерства юстиции. «Сегодняшнее признание вины и приговор демонстрируют то, что хакеры, которые стремятся получить прибыль путем незаконного вторжения в частную жизнь американцев, будут найдены и привлечены к ответственности, независимо от того, где они могут находиться». Вятт признал, что он был членом Dark Overlord и получал конфиденциальные данные от компаний-жертв, включая медицинские записи пациентов и личную информацию, а затем угрожал раскрыть украденные данные, если компании не заплатят выкуп в размере от 75 000 до 350 000 долларов в биткойнах. Хакерская группировка The Dark Overlord известна взломом компьютерной сети Netflix и утечку данных клиентов престижной лондонской клиники пластической хирургии. Также хакерская группа обвиняется во взломе клиентской базу данных голливудской студии звукозаписи Line 204 . Также хакеры из The Dark Overlord грозили опубликовать секретную информацию о теракте 11/09 в обмен на пожертвования в биткоинах. В итоге они опубликовали часть материалов, однако они не содержали какой либо ранее неизвестной информации.
  9. Компания ArbiterSports, предоставляющая программное обеспечение для спортивных лиг, сообщила об инциденте безопасности, затронувшем порядка 540 тыс. зарегистрированных членов, в том числе спортивных судей и высокопоставленных представителей спортивных лиг и школ. В частности, ArbiterSports является официальным поставщиком ПО для Национальной ассоциации студенческого спорта (National Collegiate Athletic Association, NCAA) – американской университетской спортивной ассоциации, в которую входят более 1,2 тыс. организаций, устраивающих спортивные соревнования в колледжах и университетах США и Канады. Согласно уведомлению ArbiterSports, в июле нынешнего года компании удалось отразить атаку вымогательского ПО. Хотя злоумышленникам и не удалось зашифровать ее системы, они все-таки смогли похитить резервные копии файлов. В резервных копиях содержались данные из web-приложений ArbiterGame, ArbiterOne и ArbiterWorks, используемых спортивными лигами и школами для назначения и управления расписаниями судей и официальных лиц. В результате инцидента злоумышленники похитили данные пользователей, зарегистрировавшихся в вышеупомянутых приложениях, в том числе их имена пользователя, настоящие имена, пароли, домашние и электронные адреса, даты рождения и номера социального страхования. После того, как ArbiterSports удалось отразить атаку вымогательского ПО, злоумышленники связались с ней и потребовали выкуп за удаление похищенных ими файлов. Компания заплатила нужную сумму и получила от киберпреступников подтверждение, что данные действительно были удалены. Правда, никакой гарантии того, что злоумышленники не сохранили себе копии похищенных данных, нет.
  10. При помощи бот-сети мужчина блокировал онлайн-покупку билетов на мероприятия любимой певицы. Об этом сообщили в пресс-службе киберполиции. Следствие установило, что 24-летний харьковчанин, который проживал в Деснянском районе Киева, осуществлял DDoS-атаки на сайты и настроил бот-сеть, которая препятствовала другим пользователям в покупке билетов. При этом фигурант использовал иностранные VPN-сервисы. В результате таких действий два концерта певицы были отменены. Еще три прошли в присутствии лишь 30% зрителей. 24-летнему харьковчанину может грозить лишение свободы на срок до шести лет. По предварительным данным полиции, сумма ущерба составляет более 500 тыс. грн. Открыто уголовное производство по ч. 1 ст. 361 ("Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи") УК. Подозреваемому грозит наказание в виде лишения свободы сроком до шести лет.
  11. Против компании был подан иск, в котором она обвиняется в слежке за пользователями Instagram через камеры их смартфонов. На компанию Facebook во второй раз за два месяца подали в суд за слежку за пользователями. В этот раз компанию обвинили в незаконном подсматривании за пользователями Instagram через камеры их смартфонов. Как сообщает Bloomberg, жительница Нью-Джерси (США) Бриттани Кондити (Brittany Conditi) подала иск в федеральный суд Сан-Франциско после того, как в июле нынешнего года в СМИ появились сообщения о получении приложением Instagram доступа к камерам iPhone, даже когда оно не используется. Компания Facebook отрицала свою вину. По ее словам, никакого доступа к камерам приложение не получало, и во всем виноват технический сбой, из-за которого пользователям приходили ложные уведомления о доступе Instagram к камере. Как уверили в компании, сбой был устранен. Тем не менее, Кондити уверена, что Facebook действительно подсматривала за пользователями через камеры их смартфонов и делала это с целью получения «сулящих большую прибыль ценных данных, к которым в другом случае у нее не было бы доступа». Согласно исковому заявлению, путем получения чрезвычайно личной и интимной информации о пользователях и их жилищах, Facebook и Instagram могут собирать ценные факты для исследования рынка. Напомним , в прошлом месяце против Facebook был подан иск в суд за сбор биометрических данных пользователей Instagram через инструменты для отметок на фотографиях. По словам истцов, компания «собирала, хранила и извлекала выгоду» из данных более 100 млн пользователей Instagram.
  12. В конце августа появились новости о том, что новозеландская биржа NZX оказалась жертвой серии кибератак. Злоумышленники использовали DDoS для того, чтобы остановить торги – и им это удалось. Что случилось Торги на NZX 26 августа были полностью остановлены на три с половиной часа в результате DDoS-атаки. Это была не первая попытка воздействия на биржевой движок, но днем ранее биржа смогла отразить атаку. Хакеров интересовал не только движок совершения транзакций, но атаковали также сайт и ленту новостей NZX. Специалисты по информационной безопасности заявили о том, что источник трафика, с помощью которого атаковали NZX, находился за границей Новой Зеландии. При этом, эксперты считают, что атаку проводила серьезная кибергруппировка – навыки и бюджет для проведения кибератак такого масштаба должны быть значительными. Хакеры и биржи: текущая ситуация Финансовые учреждения и их клиенты все время находятся в фокусе внимания киберпреступников. Причины этого понятны – успешная атака позволяет немедленно сорвать куш. При этом, DDoS-атаки – не самый популярный способ воздействия на финансовые организации. Так по данным Akamai за период наблюдений длиной в два года в мире было совершено более 85.4 миллиардов попыток подбора логинов. К примеру, в августе прошлого года за один день всего один финансовый сервис испытал на себе 55 млн таких попыток. В среднем же всего в день логируется до 22 млн попыток атак подобного типа. Несмотря на то, что чаще всего атакуют банки и их клиентов, иногда достается и биржам. К примеру, в июле 2015 года торги на Нью-Йоркской фондовой бирже (NYSE) были приостановлены на несколько часов. Официально причиной сбоя назвали внутренние неполадки, но журналистов и некоторых экспертов такая версия не убедила. По их мнению, виной всему стали хакерские атаки. Вину за случившееся приписывали как группе Anonymous, так и китайским киберпреступникам. К слову, Anonymous пыталась атаковать биржу и в 2011 году, но тогда к серьёзным последствиям это не привело. О том, каким способом была взломана биржа в 2015 году (если атака действительно имела место), доподлинно неизвестно На Московской бирже в том же 2015 году произошла не менее загадочная ситуация. В начале февраля во время торгов курс рубля снизился на 15%, поскольку один из трейдеров — казанский Энергобанк — продавал валюту по нерыночным ценам. За 15 минут такой торговли игрок потерял 244 млн рублей. В случившемся банк обвинил хакеров. Что интересует хакеров Ситуации, когда злоумышленники ставят своей целью прямой вывод из строя биржевых систем – редкость. Воспользоваться такой ситуацией для заработка – нетривиальная задача. Куда перспективнее, к примеру, атаки на связанные с биржами компании в поисках инсайдерской информации. Показательный случай подобной атаки — кража инсайдерской информации у Dow Jones&Co. О взломе и хищении данных 3500 клиентов компания сообщила в 2015 году. Аналогичная проблема возникла и у американских ресурсов для публикации пресс-релизов компаний PRNewswire, Marketwired и Businesswire. Они, сами того не замечая, целых пять лет делились с хакерами важной для рынка информацией до ее публикации. Доступ к данным киберпреступники получили с помощью фишинговых атак. Хакеры работали в связке с трейдерами. Последние использовали полученные данные для торгов на бирже, а вырученные средства переводили в офшоры. Ущерб от действий группы оценивается по разным данным в сумму от 30 до 100 млн долларов. Заключение Успешно атаковать брокерскую компанию и похитить деньги, обычно для хакеров труднее, чем, например, в случае банковского сервиса. Если атака и окажется успешной, вывод средств клиентов или совершение торговых операций с целью «переливания» депозита на нужный счет – это очень трудно, а заметить такие нестандартные операции довольно легко. Помимо этого, чтобы минимизировать возможный ущерб брокерские компании разрабатывают различные системы защиты клиентов. К примеру, такая защита есть в торговом терминале SMARTx.
  13. Для работы по USA требуется человек с хорошим знанием языка, желательно без акцента. Опыт приветствуется, но не обязателен. Работа В ОФИСЕ В МСК (НЕ УДАЛЕННО, ЕЖЕДНЕВНОЕ ЛИЧНОЕ ПРИСУТСТВИЕ). Кроме хорошего языка и желания зарабатывать не требуется ничего, все предоставим, всему научим. ЗП - оклад +%, оговаривается лично.
  14. Dimnoss

    Instagram 26,3k subs

    Продам брут аккаунт Instagram. Актив на аккаунте есть, среднее число комментов под постами ~200. Идет вместе с полными логами владельца, а именно: все почты, кукис, ютуб аккаунт, твитч аккаунт, PayPal.
  15. Dimnoss

    Продам NON/AUTO VBV бины DE

    стукнул тебе
×