Околохакерские: новости, сплетни, слухи - кто что в них увидит)

XUC

второе пришествие
Регистрация
3 Сен 2006
Сообщения
851
Реакции
562
Хакерский мультитул Flipper Zero вышел в спецверсии с прозрачным корпусом

Хакерское устройство Flipper Zero, которое позиционируется разработчиками как программируемый инструмент для тестирования различных интерфейсов и цифровых устройств, теперь доступно в версии с корпусом из прозрачного пластика. Желающим его приобрести следует поторопиться, поскольку будет выпущено всего 7500 единиц этой версии продукта.

209.jpg

Источник изображений: Flipper Zero

«Первоначальный дизайн Flipper Zero был вдохновлён устройствами в форме плавника, эстетикой киберпанка, тамагочи и ретро-гаджетами 2000-х годов, а символ устройства — кибердельфином из романа Уильяма Гибсона "Джонни Мнемоник". Новая прозрачная версия демонстрирует внутренние компоненты и сложный дизайн, а также символизирует приверженность команды открытому исходному коду», — говорится в сообщении разработчиков.

210.jpg


Единственным отличием новинки от стандартной версии Flipper Zero является наличие прозрачного корпуса. В остальном это всё тот же хакерский мультитул, в конструкции которого имеется встроенный радиомодуль на 433/868 МГц для взаимодействия с устройствами интернета вещей, ИК-порт для бытовой техники, анализатор радиосигналов для работы с неизвестными протоколами, интерфейс USB Type-C для эмуляции периферийных устройств, модули Bluetooth и RFID, а также иные интерфейсы. Приобрести новую версию Flipper Zero можно за $169,99, стандартная версия устройства стоит столько же.

Источник: Для просмотра ссылки Войди или Зарегистрируйся
 
В США заявлено о нехватке более 300 тысяч специалистов в области кибербезопасности

riki.jpg


На каждую сотню открытых вакансий на позицию специалиста в области кибербезопасности в США на рынке есть только 72 сотрудника, в общей сложности стране не хватает 315 тысяч работников в данной сфере, сообщил в понедельник Nextgov/FCW со ссылкой на подсчёты отраслевых организаций за период с сентября 2022 — по конец августа 2023.

В настоящий момент в сфере обеспечения безопасности IT-инфраструктуры в США задействованы 1,1 миллиона человек. За отчётный период работодатели опубликовали более 572 тысяч вакансий. Из них 6 тысяч пришлось на федеральное правительство, общий штат ИБ-специалистов которого насчитывает 11 тысяч человек.

Для удовлетворения спроса на специалистов эксперты предлагают при проведении собеседования с кандидатом не ориентироваться на диплом о его образовании, а оценивать имеющиеся у него навыки, а также растить талантливых ИБ-работников со школы.

Высокопоставленная чиновница из Белого дома уверена, что ключ к решению проблемы — разнообразие (под этим термином обычно в США понимается этническое, социокультурное и гендерное многообразие — ред.). «Понять, как технология используется в каждой конкретной ситуации, лучше всего обеспечив наличие разнообразных голосов и лиц в отделе», – заявила чиновница.

Ранее, напомним, законодатели в США предложили снизить требования к квалификации IT-специалистов при найме на госслужбу.

Источник Для просмотра ссылки Войди или Зарегистрируйся
 
Ответственность за обеспечение кибербезопасности должна быть перенесена с конечных пользователей на разработчиков – CISA


jemblema-cisa.png

Эмблема CISA
Агентство по кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA), АНБ, ФБР и 13 профильных организаций из стран-партнёров Соединённых Штатов опубликовали новое руководство

Для просмотра ссылки Войди или Зарегистрируйся

по обеспечению безопасности программного обеспечения (ПО), документ содержит обоснование необходимости перенести ответственность за обеспечение кибербезопасности с конечных пользователей на разработчиков и поставщиков услуг, сообщил во вторник FCW.

Руководство содержит рекомендации для разработчиков ПО и приводит описания средств, которые можно использовать для соблюдения разработчиками «адекватных принципов безопасности – от проведения полевых испытаний и отказа от паролей по умолчанию до использования бросающихся в глаза оповещений и создания шаблонов с безопасной конфигурацией».

«Для того, чтобы выполнить задачи национальной стратегии кибербезопасности по изменению баланса в сфере ответственности в киберпространстве, клиентам нужна возможность требовать больше от вендоров, и данное совместное руководство предоставляет им соответствующие механизмы», – пояснили суть документа в CISA.

Ранее, напомним, Американский промышленный совет по IT, представляющий интересы производителей ПО, заявил, что предлагаемый CISA подход может стать непосильной задачей для отрасли.

Источник Для просмотра ссылки Войди или Зарегистрируйся
 
Исследователи обнаружили новый вид атак на ОЗУ — для защиты придётся снизить производительность DDR4

Специалисты по безопасности из Швейцарии обнаружили новую разновидность атаки на оперативную память DRAM, от которой сегодня нет защиты. Новая атака пока не реализована в виде эксплоита и ещё не использовалась злоумышленниками, но производители памяти должны срочно искать защиту, иначе будет поздно.

hammer.jpg

Источник изображения: Pixabay

Исследователи из Швейцарской высшей технической школы Цюриха (ETH Zürich) во главе с профессором Онуром Мутлу (Onur Mutlu) изучали так называемые атаки ошибок чтения в процессе воздействия на модули оперативной памяти DRAM. На данные в ячейках могут влиять как естественные причины, например, попадание высокоэнергетических космических частиц, так и специально организованное воздействие. И если с природными явлениями можно смириться и научиться им противодействовать, используя коды коррекции ошибок, то злонамеренному воздействию противостоять намного сложнее.

Впервые научно о возможности целевого и непрямого изменения данных в ячейках памяти исследователи рассказали в 2015 году. Атака получила название RowHammer. Как следует из названия, серия запросов как молоточком долбила по определённой строке в банке памяти, и это вызывало изменение данных в ячейках, находящихся по соседству.

Механизм атаки базировался на том, что определённые ячейки памяти перегружались запросами настолько, что вызванные этими операциями токи утечек меняли заряды в физически расположенных рядом ячейках. Тем самым, например, можно было атаковать защищённые области памяти, не обращаясь к ней напрямую. Позже было показано, как с помощью атаки RowHammer можно похищать 2048-битные RSA-ключи из защищённой области.

Производители приняли меры, которые помогли защититься от атак типа RowHammer. В частности, у памяти поколения DDR4 есть своеобразный счётчик числа обращений к одной строке — технология Target Row Refresh или TRR, которая при превышении определённого порога перезаписывает ячейки в соседних строках на случай, если в какой-то из ячеек произошло искажение бита. И хотя в 2021 году появился вариант атаки RowHammer, который преодолевает защиту TRR, в целом, этот механизм защищает от широкого спектра подобных атак.

Новый вид атак RowPress ставит крест на всех предыдущих методах защиты от злонамеренного изменения данных в ячейках памяти DRAM. Он использует совсем другой принцип и поэтому опасен. Вместо длительных серий активации строки-агрессора, как это делает RowHammer, атака RowPress просто держит сроку открытой дольше определённого времени. Но результат тот же — строка-жертва, на которую никак напрямую не воздействуют, меняет состояния ячеек памяти на нужное злоумышленнику.

Исследователи подчёркивают, что на основе RowPress пока нет готовых рецептов для атаки. Однако потенциальная возможность изменения данных в ячейках DRAM с её помощью открывает окно возможностей, в которое рано или поздно проникнет нарушитель.

Главная беда в том, что атака RowPress менее затратная, чем RowHammer. Для её проведения — для изменения данных в строках-жертвах — необходимо в 10–100 раз меньше активаций, чем в случае использования RowHammer. Такую атаку намного сложнее обнаружить. Для её противодействию, считают исследователи, понадобятся свои схемотехнические решения и это снизит среднюю производительность DRAM как минимум на 2 % и намного сильнее для ряда приложений.

Готовы ли производители пойти на такие жертвы? Компания Samsung ответила, что изучает возможность защиты модулей памяти DDR4 от нового вида атаки. Компании Micron и SK Hynix на момент написания новости комментарии не предоставили.

Исследователи проанализировали 164 современных модуля компьютерной памяти и убедились, что все они в той или иной мере подвержены уязвимости RowPress. Это совершенно новый механизм воздействия на память, который в сочетании с атакой RowHammer расширяет список и диапазон опасностей. В комбинации RowPress и RowHammer обещают оказаться очень и очень опасными. Также выяснилось, что чем выше температура чипов DRAM, тем легче проходит атака RowPress. Наконец, атака RowPress тем легче, чем более тонкие техпроцессы использовались для производства модулей памяти.

Теоретически защититься от RowPress можно простым сокращением разрешённого времени открытия строки. Исследователи показали, что это время не должно превышать 30 мс. Если строка остаётся открытой дольше этого времени, то происходит, как минимум, одно переключение бита. Производители памяти должны опытным путём найти оптимальную длительность открытия строки, чтобы это не сильно снижало производительность DRAM и не давало бы шансов на проведение атаки RowPress.

Источник: Для просмотра ссылки Войди или Зарегистрируйся

примечание копипаст0ра:
очень походит на заказное исследование ,
заказчики - производители памяти
цель - повысить спрос и цены на новые линейки ОЗУ
 
Российский «тамагочи для хакеров» научился выводить из строя смартфоны и ПК в радиусе действия. Как от этого защититься

Альтернативная прошивка для сравнительно безобидного по умолчанию хакерского мультитула Flipper Zero позволяет «забрасывать» смартфоны и компьютеры в радиусе действия девайса уведомлениями. В случае с мобильными устройствами подобная атака может сделать гаджет временно бесполезным.
«Тамагочи для хакеров» превращают в инструмент DDoS-атак
Разработчики альтернативной прошивки Xtreme для хакерского мультитула Flipper Zero также известный, как «тамагочи для хакеров» добавили в нее функцию «спам-атаки» Android- и Windows-устройств по Bluetooth, пишет Bleeping Computer.

Отдельное приложение BLE Spam, которое будет включено в следующую версию микропрограммы, позволяет обрушить на некоторые из устройств с поддержкой Bluetooth Low-Energy в зоне действия Flipper Zero волну запросов на подключение по BLE.

В результате владельцы этих устройств будут наблюдать на экране появление все новых и новых уведомлений. Таким образом можно не только ввести пользователя в заблуждение относительно того, какой из присланных запросов является «настоящим», но и фактически временно вывести гаджет из строя.

fl600.jpg

Фото: Flipper Zero

Flipper Zero может обретает опасные возможности с альтернативной прошивкой
Разработчики прошивки Xtreme выпустили видеоролик, в котором продемонстрировали эффект воздействия атаки на смартфон Samsung Galaxy, в котором пользователь не имеет возможности вмешаться в работу девайса из-за непрерывно поступающих уведомлений, при этом не прибегая к перезагрузке аппарата.

Автор YouTube-канала Talking Sasquach опробовал тестовую версию прошивку в деле и подтвердил работоспособность функции “spam attack” в тех ситуациях, когда «мишенями» выступают Android- и Windows-устройства.

Работает и с гаджетами Apple
Приложение BLE Spam также поддерживает аналогичный способ атаки на устройства Apple.

В сентябре 2023 г. исследователь в области безопасности Techryptic продемонстрировал способ атаки на владельцев техники Apple (iPhone, iPad) непрерывным потоком уведомлений по Bluetooth. Для этого был использован Flipper Zero, который можно научить отправлять поддельные ADV-пакеты в радиусе действия Bluetooth, имитирующие запрос на подключение к устройству.

ADV-пакеты применяются в экосистеме Apple для обмена информацией между устройствами, к примеру, по протоколу AirDrop.

Как защититься от атаки
Bleeping Computer отмечает, что опасность подобных атак на самом деле не очень высока, поскольку с ее помощью невозможно добиться выполнения произвольного кода на целевом устройстве или нанести ему прямой ущерб. Они скорее, способ разыграть кого-либо, нежели реальный вектор атаки.

Однако опасность применения этой техники с целью фишинга все же существует, поэтому важно знать, как обезопасить себя в случае попадания под удар.

В ОС Android 14 и Windows 11 уведомления в случае получения запроса на сопряжение устройств по Bluetooth включены по умолчанию, поэтому эти системы изначально уязвимы перед атакой «шутников», вооруженных Flipper Zero.

К счастью, отключить эти уведомления не составит большого труда даже для начинающего пользователя.

В прошивках под управлением ОС Android достаточно в «Настройках» найти разделы Google->«Обмен с окружением» и деактивировать переключатель «Показывать уведомление (Когда устройства поблизости могут обмениваться контентом»).

В Windows 11 аналогичного результата можно добиться, перейдя в «Настройки»->«Bluetooth и устройства»->«Устройства» и выставить переключатель «Показывать уведомления для подключения с помощью быстрой связи» в положение «Откл».

Что такое Flipper Zero
Flipper Zero – портативный универсальный инструмент для пентестеров и гиков в корпусе игрушки, говорится на официальном сайте проекта.

Своим прозвищем «тамагочи для хакеров» обязан некоторому сходству с легендарной японской игрушкой компании Bandai, которая давала возможность ребенку ухаживать за виртуальным питомцем. Внутри Flipper Zero тоже «живет» питомец – дельфин, который «любит взламывать цифровые сущности – радиопротоколы, системы контроля доступа, оборудование и многое другое».

В составе гаджета встроенные Bluetooth- и NFC-модули, позволяющие обмениваться информацией со смартфонами и прочими компьютерными устройствами. Поддержка стандарта RFID (125 КГц) и суб-гигагерцового частотного диапазона дают возможность владельцу устройства управлять умными датчиками и дверными звонками, розетками, автоматическими гаражными дверьми и шлагбаумами.

Встроенный инфракрасный датчик позволяет имитировать пульты дистанционного управления аудио-, видео- и бытовой техникой. Поддержка iButton (1-Wire) обеспечивает, в частности, возможность открытия входных дверей с домофоном, оснащенных этой технологией.

Исходный код прошивки полностью открыт и доступен на хостинге ИТ-проектов GitHub под свободной лицензией GPL v3. Обновление микропрограммы осуществляется при помощи специального мобильного приложения по Bluetooth или через программу для Windows, macOS, Linux посредством кабеля USB Type-C.

Создателем Flipper Zero является россиянин Павел Жовнер. С идеей проекта в 2020 г. он вышел на краудфандинговую платформу Kickstarter, где в невероятно короткие сроки собрал необходимую сумму.

В июле 2023 г. CNews писал о создании специального магазина приложений для Flipper Zero силами сторонних разработчиков. Магазин выполнен в стиле Google Play и App Store, все расширения распределены по категориям.

В апреле 2023 г. CNews сообщил, что маркетплейс Amazon запретил продажи Flipper Zero, поскольку устройство якобы предназначено для скимминга банковских карт.

Источник Для просмотра ссылки Войди или Зарегистрируйся
 
Русские, русскоязычные, или просто хакеры – это теперь решают СМИ

lozhkin.jpg


Ответственность за масштабную кибератаку на федеральные агентства США американский журнал Forbes возложил на «русских хакеров»; примечательно, что своё сообщение Forbes написал по материалу агентства Bloomberg, где о гражданстве или национальности атаковавших не говорится ни слова, указывается лишь, что хакеры были русскоязычными.

Напомним, в июне сообщалось о том, что федеральные агентства США подверглись атаке хакеров. Как считают ФБР и CISA, нападавшие воспользовались уязвимостью в ПО для управления передачей файлов MOVEit от Ipswitch (дочерняя компания американской Progress Software). Какие именно ведомства пострадали, не сообщалось.

В понедельник Bloomberg со ссылкой на отчёт агентства по управлению кадрами США (Office of Personnel Management, OPM) опубликовало новые подробности инцидента. Ответственность за нападение возложена на группировку с идентификатором «Clop», которой удалось взломать почтовые ящики примерно 632 тысяч сотрудников Пентагона и американского Минюста.

В первом же предложении сообщения Bloomberg вина за кибератаку возлагается на «русскоговорящих хакеров». Спустя короткое время Forbes написал об этом же под заголовком «Русские хакеры взломали 632 000 почтовых ящиков Пентагона и Минюста в результате кибератаки с использованием MOVEit, говорится в отчёте» (Russian Hackers Breached 632,000 DOJ And Pentagon Email Addresses In Massive MOVEit Cyberattack, Report Says).

Заметим, что тенденциозно подаёт соответствующие материалы не только Forbes. Безапелляционное «доказательство» вины русских приводило издание Quartz, утверждая, что Clop есть потомок другого вредоносного ПО, CryptoMix, которое совершенно точно (нет – ред.) написали в России. Обоснованием последнего утверждения служит ссылка на посвящённый ИБ сайт, где действительно сказано о связи CryptoMix с русскими киберпреступниками, однако с оговоркой «как считается». Далее зачем-то сообщается об аресте ответственных за использование Clop киберпреступников на Украине в 2021 году, поминается группировка Killnet, которая никогда не скрывала страны происхождения и, наоборот, заявляет о том, мстит за кибернападения на нашу страну. И пр.

Всё это отношения к собственно взлому не имеет и заслуживает внимания лишь постольку, поскольку демонстрирует роль западных СМИ в информационной войне против России.

Саркастическое замечание «газеты врать не будут» в России по отношению к «серьёзным» западным СМИ, информационным агентствам прежде всего, у нас очень долго воспринималось всерьёз, без всякой иронии, особенно, как это ни странно, в профессиональном журналистском сообществе. Впрочем, не так уж и странно: стандарты западной журналистики в нашей стране тщательно прививались пишущей братии с ранних 90-х. Одним из стандартов было, кстати, правило (более не обязательное) «у преступника нет национальности».

Количество бездоказательных обвинений по адресу России даже в нашей весьма ограниченной предметной области, а это IT и IT-индустрия, всё же привело к пониманию происходящего. Случилось это с нами примерно в конце 2020 года: стало ясно, что газеты не просто врут, а врут целенаправленно, с идеей заразить русофобией собственных читателей.

Источник Для просмотра ссылки Войди или Зарегистрируйся
 
В США открывается саммит по борьбе с кибервымогателями

ransomew.jpg


В Вашингтоне начинает работу третий международный саммит по борьбе с кибервымогателями, сообщает во вторник The Record.

Ожидается, что по итогам мероприятия большинство из 48 стран-участниц саммита договорятся не платить кибервымогателям.

Участники мероприятия обсудят новые механизмы борьбы с киберпреступниками. В частности, The Record пишет об использовании с этой целью технологий искусственного интеллекта для анализа блокчейн-систем. Возможно, имеются ввиду криптовалюты – вымогатели требуют выкуп именно в них.

Противодействовать злоумышленникам призвана инициатива Минфина США о создании «чёрного списка [криптовалютных] кошельков» – власти надеются на сотрудничество с владельцами платёжных блокчейн-систем.

Кроме того, планируется запуск специальной платформы для обмена данными между участниками мероприятия об угрозах кибервымогателей.

Напомним, по итогам аналогичного саммита в 2022 году США сообщили о создании «международной оперативной группы» для борьбы с кибервымогателями.

Источник Для просмотра ссылки Войди или Зарегистрируйся
 
Хакеры получили доступ к анализам ДНК «богатейших людей из США и Западной Европы» — СМИ

nabor-dlja-zabora-biomateriala-ot-23andme.png


В результате атаки на американскую биотехнологическую компанию 23andMe хакеры получили доступ к ДНК-анализам миллионов «британцев, богатейших людей из США и Западной Европы», пишет во вторник The Verge.

23andMe предоставляет различные услуги, связанные с анализом ДНК клиентов. В частности, поиск близких и дальних родственников, составление генеалогического древа.

Как признали в биотехнологической компании, утечка данных затронула 5,5 миллиона клиентов, которые воспользовались услугой поиска родственников. В руках злоумышленников оказались данные об именах и фамилиях, прогнозируемой степени родства клиентов с другими людьми, количестве общей ДНК, местоположении, фото и другая информация.

Кроме того, хакеры получили доступ к данным о генеалогических древесах 1,4 миллиона клиентов компании. Все эти данные злоумышленники выставили на продажу в даркнете.

Источник Для просмотра ссылки Войди или Зарегистрируйся
 

Северокорейские хакеры начали взламывать макбуки новым трояном, простым, но эффективным​


Группировку BlueNorOff, специализирующуюся на краже финансовых активов, застигли за использованием нового вредоноса, который устанавливает удаленные шелл-соединения на компьютерах под управлением macOS.

Финансово-державная мотивация​

Северокорейская кибергруппировка BlueNorOff Для просмотра ссылки Войди или Зарегистрируйся пользователей Для просмотра ссылки Войди или Зарегистрируйся с помощью нового самописного вредоноса ObjCSheellz. Эта программа позволяет устанавливать Для просмотра ссылки Войди или Зарегистрируйся шелл-соединения со скомпрометированными устройствами, пишет издание Bleeping Computer.

Для просмотра ссылки Войди или Зарегистрируйся называют «финансово-мотивированной» группировкой, но лишь потому, что она специализируется на атаках на криптобиржи и финансовые организации по всему миру.

По мнению Для просмотра ссылки Войди или Зарегистрируйся, никаких самостоятельных группировок, не связанных с властями и спецслужбами, в Северной Корее нет и быть не может. BlueNorOff, очевидно, занимается добычей финансовых средств для обложенного санкциями государства. Средства потом, скорее всего, будут израсходованы на программы Для просмотра ссылки Войди или Зарегистрируйся.

10_11_23_ib_700.jpg

Фото: Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся хакеры за работой
Исследователи фирмы Jamf Threat Labs перехватили и исследовали ключевой вредоносный компонент ObjCSheellz. Им удалось установить, что первым делом вредонос устанавливает соединение с доменом swissborg[.]blog, зарегистрированном 31 мая и размещенном адресной зоне, относящейся к инфраструктуре BlueNorOff (точный адрес - 104.168.214[.]151).

Командный Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся вебсайты легитимной Для просмотра ссылки Войди или Зарегистрируйся, располагающейся по адресу swissborg.com/blog (другая доменная зона).

Все данные, поступающие на сервер, разделяются на два потока и «скраиваются» вместе на другом конце канала, чтобы избежать обнаружения по статическим сигнатурам.

По словам специалистов Jamf Threat Labs, этот же Для просмотра ссылки Войди или Зарегистрируйся использовался ходе другой кампании - Rustbucket.

«В ходе нынешней кампании операторы выходят на связь с жертвой, заявляя, что они заинтересованы в партнерстве, или предлагая что-нибудь выгодное под видом инвестора или рекрутера. BlueNorOff часто создают домен, который выглядит так, будто принадлежит легитимной криптокомпании, так, чтобы «слиться» с его сетевой активностью», - приводит Bleeping Computer слова представителя Jamf.

Очевидная новинка​

Что же касается непосредственно вредоноса, создающего Для просмотра ссылки Войди или Зарегистрируйся на Для просмотра ссылки Войди или Зарегистрируйся компьютере Для просмотра ссылки Войди или Зарегистрируйся, то ObjCShellz - это программа, написанная на Для просмотра ссылки Войди или Зарегистрируйся и существенно отличающаяся от других вредоносов BlueNorOff. В Jamf указывают, что она довольно проста, но эффективна. По данным экспертов, ее используют на поздней стадии атаки, которая сама по себе является многоступенчатой и включает другие, не перехваченные пока, инструменты.

Каким именно образом она попадает в среду macOS, пока остается невыясненным. Хотя вероятнее всего, основную роль тут играет «классическая» социальная инженерия.

Вредонос одинаково эффективно функционирует под вариантами Для просмотра ссылки Войди или Зарегистрируйся для Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся и Arm.

В прошлом году «Для просмотра ссылки Войди или Зарегистрируйся» увязала BlueNorOff с длинной вереницей атак на криптостартапы по всему миру, в том числе Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся.

Четыре года назад в Для просмотра ссылки Войди или Зарегистрируйся было заявлено, что северокорейские «госхакеры» умыкнули по меньшей мере 2 млрд долларов у своих жертв, среди которых - Для просмотра ссылки Войди или Зарегистрируйся и криптобиржи. Сейчас эта сумма определенно намного больше.

BlueNorOff и Lazarus совместно осуществили и крупнейшее криптоограбление в истории, похитив с криптомоста сети Axi Infinity Ronin 173,6 тыс. единиц Для просмотра ссылки Войди или Зарегистрируйся и 25,5 млн токенов Для просмотра ссылки Войди или Зарегистрируйся, что на тот момент составляло порядка $617 млн.

«Эти ограбления будут продолжаться до тех пор, пока сохраняется антагонизм между Северной Кореей и другими странами», - полагает директор по информационной безопасности компании Для просмотра ссылки Войди или Зарегистрируйся Анастасия Мельникова. По ее мнению, эти Для просмотра ссылки Войди или Зарегистрируйся не проявляют особой разборчивости в выборе жертв, так что даже условные союзники оказываются среди жертв их атак. «Единственный способ защититься от них - укреплять локальную безопасность и добиваться, чтобы люди не оказывались самым уязвимым местом в инфраструктуре. Для просмотра ссылки Войди или Зарегистрируйся тем менее эффективна, чем лучше подготовлены к ней потенциальные жертвы», - подытожила Для просмотра ссылки Войди или Зарегистрируйся.

Источник Для просмотра ссылки Войди или Зарегистрируйся
 

В Китае арестовали хакеров, которые использовали вымогательский софт, написанный с ChatGPT​


Четыре киберпреступника в Китае были арестованы за разработку программ-вымогателей с помощью ChatGPT и их применение, что стало первым подобным случаем в стране. И это при том, что популярный чат-бот от OpenAI официально не доступен в Китае, да и Пекин ужесточает меры в отношении иностранного ИИ.

 Источник изображения: pexels.com

Источник изображения: pexels.com
Согласно сообщению государственного информагентства Синьхуа, об атаке первой сообщила малоизвестная компания из Ханчжоу, системы которой были заблокированы вымогательским ПО. Хакеры потребовали 20 000 стэйблкоинов Tether, что эквивалентно 20 тыс. долларов, за восстановление доступа. Вероятно, это был не единственный подобный случай.
В конце ноября полиция арестовала двух подозреваемых в Пекине и ещё двух во Внутренней Монголии. Они признались, что «писали версии программ-вымогателей, оптимизировали программу с помощью ChatGPT, проводили сканирование уязвимостей, получали доступ путём проникновения, внедряли программы-вымогатели и занимались вымогательством», — говорится в сообщении. В отчёте не говорится, было ли использование ChatGPT частью обвинений. В Китае он находится в серой правовой зоне, поскольку Пекин стремится ограничить доступ к иностранным продуктам генеративного искусственного интеллекта.


После того как в конце 2022 года OpenAI представила своего чат-бота, вызвав «гонку вооружений» в этой области среди технологических гигантов, ChatGPT и подобные продукты заинтересовали китайских пользователей. Вместе с тем OpenAI заблокировала работу чат-бота в Китае, Гонконге и ряде других стран, таких как Россия, Северная Корея и Иран. Однако с помощью виртуальных частных сетей и телефонного номера из поддерживаемого региона можно обойти блокировку.
Судебные дела, связанные с генеративным ИИ, участились, учитывая популярность технологии. В том числе и в Китае. В феврале полиция Пекина предупредила, что ChatGPT может «совершать преступления и распространять слухи». В мае полиция северо-западной провинции Ганьсу задержала человека, который якобы использовал ChatGPT для создания фальшивой новости о крушении поезда и распространил её в интернете, получив более 15 000 переходов по ссылке с новостью. В августе полиция Гонконга арестовала шесть человек в рамках борьбы с мошенническим синдикатом, который использовал дипфейк для создания поддельных изображений идентификационных документов, используемых для мошенничества с кредитами, направленного на банки и кредиторов.
Споры вокруг этой технологии возникают и на Западе. Брайан Худ (Brian Hood), мэр австралийского города Хепберн-Шайр, в марте направил OpenAI судебное уведомление после того, как ChatGPT ошибочно обвинила его во взяточничестве и коррупционном скандале. В этом году Федеральная торговая комиссия США выпустила предупреждение о мошенниках, использующих клонированные ИИ голоса для выдачи себя за людей, что можно сделать с помощью всего лишь короткого аудиоклипа голоса человека.
В последнее время люди и организации, чьи работы были использованы для обучения больших языковых моделей, выступают против того, что они считают массовым нарушением интеллектуальной собственности. На этой неделе газета Для просмотра ссылки Войди или Зарегистрируйся подала в суд на OpenAI и Microsoft, главного спонсора ИИ-компании, утверждая, что нейросети компании использовали миллионы статей для обучения без разрешения.

Источник: Для просмотра ссылки Войди или Зарегистрируйся
 
Назад
Сверху