Автор: kibersec

  • Противостояние сенаторов расширению полномочий DOGE

    Противостояние сенаторов расширению полномочий DOGE

    Министерство финансов США подтвердило, что приглашенный технический руководитель получил доступ только для чтения к платежной системе ведомства для оценки работы. Это было озвучено в ответном письме сенатору Рону Уайдену, который запросил объяснения.

    Том Крауз, гендиректор Cloud Software Group, который владеет Citrix и Netscaler, временно работает в Минфине в качестве специального государственного служащего. Его участие призвано помочь в поиске неэффективных процессов в системах ведомства. Сотрудники Минфина, работающие с Краузом, имеют доступ только к зашифрованным данным для оценки эффективности.

    Однако сенаторы выразили беспокойство по поводу доступа команды DOGE к системам Минфина. Они утверждают, что сотрудники Маска получили полный доступ к платежной системе, через которую проходят различные финансовые транзакции.

    Минфин подтвердил, что Крауз был приглашен в качестве консультанта для оценки эффективности федеральных платежных систем. Он работает с опытными специалистами министерства, соблюдая все стандарты безопасности и конфиденциальности. Кроме того, бывший инженер SpaceX и X Марко Элез также получил доступ к системе Минфина.

    Сенатор Уайден раскритиковал ответ Минфина, утверждая, что власти пытаются скрыть ситуацию, пока Маск укрепляет свое влияние. Профсоюзы подали иск против Минфина за передачу конфиденциальных данных граждан в распоряжение DOGE. Утверждается, что это нарушает закон о конфиденциальности. Сотрудники DOGE получили доступ к данным без необходимых разъяснений.

  • PDF-документ, который взломал телефоны в 14 странах

    PDF-документ, который взломал телефоны в 14 странах

    Шпионское программное обеспечение было использовано для незаконного наблюдения за журналистами и активистами в Италии и других европейских странах. Итальянское правительство сообщило, что кибератаки затронули граждан не менее чем 14 стран, включая Италию. Это стало известно после того, как компания WhatsApp раскрыла масштабную шпионскую кампанию.

    Национальное агентство кибербезопасности Италии начало расследование по поводу попыток взлома, в которых упоминается израильская компания Paragon Solutions. Итальянские власти утверждают, что правительство не имеет отношения к этой кампании и что ни журналисты, ни активисты не были подвергнуты слежке со стороны спецслужб.

    Среди пострадавших был журналист, писавший о правой партии, защитник прав мигрантов и активист из Ливии, проживающий в Швеции. WhatsApp передала итальянским властям данные о местонахождении жертв кибератаки.

    Злоумышленники направили свои атаки на телефоны с номерами из разных европейских стран. Они использовали вредоносные PDF-файлы для заражения смартфонов жертв. WhatsApp закрыла уязвимость, и компания Paragon Solutions отказалась комментировать инцидент.

    В сентябре 2024 года исследователи проекта Mythical Beasts провели исследование глобального рынка шпионского программного обеспечения. Они сосредоточились на компаниях, которые создают и продают программы для незаконного слежения за гражданами, журналистами и политическими оппонентами. Этот рынок остается недоступным и малоизученным, несмотря на угрозы для прав человека и национальной безопасности.

  • Молодой хакер из Испании взволновал мировые спецслужбы

    Молодой хакер из Испании взволновал мировые спецслужбы

    Полиция в Испании арестовала 18-летнего хакера по прозвищу Natohub, который признался в совершении кибератак на государственные учреждения США и Испании. Он атаковал Министерство обороны Испании, НАТО и даже армию США. В течение 2024 года ему удалось провести более 40 кибератак.
    Хакера арестовали в городе Кальпе (Аликанте), где он жил. Ему предъявили обвинения в несанкционированном доступе к компьютерам, утечке конфиденциальной информации, повреждении информационных систем и отмывании денег. При обыске его дома нашли компьютеры и более 50 криптовалютных кошельков. Хакер использовал анонимные мессенджеры и зашифрованные каналы, но его все равно нашли.
    Хакеру удалось получить доступ к базам данных НАТО и Организации гражданской авиации ООН (ICAO), откуда он украл личные данные сотрудников. Атака на ICAO была подтверждена в декабре, когда Natohub опубликовал украденные данные в даркнете. Он также заявил, что получил доступ к данным 14 000 делегатов ООН.
    Natohub также атаковал испанские организации, включая Службу занятости (SEPE), Генеральную дирекцию транспорта (DGT) и Министерство обороны. Полиция продолжает расследование, чтобы выяснить, действовал ли хакер один или с сообщниками.
    Этот случай стал одним из самых крупных в области киберпреступности в Испании. Он вызвал вопросы о защите от кибератак и показал, что современные методы защиты не всегда эффективны.

  • Microsoft готовит глобальное обновление защиты загрузки Windows UEFI CA 2023

    Microsoft готовит глобальное обновление защиты загрузки Windows UEFI CA 2023

    Компания Microsoft выпустила специальный скрипт для обновления загрузочных носителей Windows. Этот скрипт поможет пользователям и администраторам установить новый сертификат WindowsUEFICA 2023. Это обновление необходимо для защиты от программы BlackLotus, которая может обойти Secure Boot и установить вредоносное ПО на компьютере.
    BlackLotus— это опасный вирус, который может отключить защитные программы Windows, такие как BitLocker, HVCI и Microsoft Defender. Это дает злоумышленникам возможность установить вирусы на компьютер без вашего ведома.
    Microsoft выпустила исправление для уязвимостиCVE-2023-24932ещё в 2023 году. Однако это исправление необходимо активировать вручную, чтобы ваш компьютер был защищен. Microsoft предупреждает, что если не активировать это исправление, компьютер может быть подвергнут опасности.
    Когда вы активируете это обновление, новый сертификат Windows UEFI CA 2023 будет добавлен в базу данных Secure Boot. Это позволит вам устанавливать новые загрузчики, которые будут подписаны этим сертификатом. Также будет добавлен сертификат Windows Production CA 2011 в базу данных DBX, чтобы устаревшие загрузчики не могли быть запущены.
    Чтобы обновить установочные носители и избежать проблем с загрузкой компьютера, вам нужно будет использовать новый сертификат. Microsoft представила специальный скрипт PowerShell, который автоматически обновит ваши установочные носители. Перед использованием скрипта необходимо установить Windows ADK. После запуска скрипта ваши установочные файлы будут обновлены и подписаны новым сертификатом.
    Microsoft рекомендует всем администраторам тестировать обновление носителей до активации защиты. Официальное уведомление о необходимости активации будет отправлено за полгода до вступления в силу обязательных мер.

  • Новые методы размножения: два отца, ноль матерей

    Новые методы размножения: два отца, ноль матерей

    В марте 2023 года на саммите в Лондоне было объявлено о важном открытии. Японский ученый научился создавать яйцеклетки из мужских клеток, что позволило создать мышей, которые родились от двух отцов. В другом эксперименте ученые из Китая смогли превратить сперматозоиды в клетки, похожие на яйцеклетки, с помощью технологии CRISPR. Это позволило создать эмбрионы от двух отцов, которые успешно родились у суррогатной матери.

    Эти мыши не могут размножаться сами по себе, и многие из них не выживают до взрослого возраста. Подобные эксперименты проводились и с двумя матерями, и хотя результаты были успешнее, проблемы с выживаемостью остаются.

    Это открытие открывает новые возможности для изучения развития животных и лечения наследственных болезней. Есть идея использовать это для помощи однополым парам, где один партнер предоставляет сперму, а другой — яйцеклетки. Эмбрион выращивается у суррогатной матери.

    Однако применение этих методов у людей пока остается гипотетическим. Технологии нуждаются в улучшениях, и важно учитывать вопросы безопасности и этики. Разработка таких методов вызывает дискуссии о вмешательстве в генетику живых существ, и необходимо строго контролировать их использование, учитывая высокие этические стандарты.

  • Битва за $6: уроки из эксперимента S1

    Битва за $6: уроки из эксперимента S1

    Недавняя работа, которая была опубликована в пятницу, привлекла внимание сообщества искусственного интеллекта. Она не так удивила своей моделью, сколько показала, насколько близко мы к большим прорывам. Алгоритм, представленный в работе, может работать на обычном ноутбуке, хотя не превосходит передовые решения. Главное открытие заключается в том, что механизмы работы ИИ оказались не такими уж сложными.

    Команда OpenAI впервые описала, как увеличить время размышления модели перед тем, как она даст ответ. Они использовали специальные теги для размышлений. Когда модель достигала закрывающего тега, её тон менялся на уверенный, и она выдавала ответ. Интересно, что разработчики S1 нашли способ заставить модель думать дольше, заменяя закрывающий тег на слово Wait. Этот трюк оказался простым и эффективным способом управлять временем размышлений.

    Модель S1 обучалась всего за $6, так как использовался минимальный объём данных. Исходный датасет из 56 000 примеров был уменьшен до 1 000 наиболее информативных, что позволило достичь производительности на уровне OpenAI o1-preview. Модель обучалась всего 26 минут на 16 GPU H100, что позволило провести множество экспериментов.

    Эти недорогие эксперименты ускоряют развитие искусственного интеллекта, делая исследования доступными для всех. Они также поднимают вопрос о роли крупных компаний, тратящих миллиарды на суперкомпьютеры. Также обсуждается проблема нелегального копирования данных в ИИ.

    Работа S1 показывает, что прорывы в искусственном интеллекте происходят не только из-за масштабных вычислений, но и благодаря дешёвым, но продуманным экспериментам. Также она подтверждает, что традиционные методы обучения могут быть так же эффективны, как методы обучения с подкреплением.

    В 2025 году нас ждут важные открытия в области искусственного интеллекта. Уже сейчас видно, что мы стоим на пороге новых открытий.

  • Искусственный интеллект возрождает знания погибшие под пеплом

    Искусственный интеллект возрождает знания погибшие под пеплом

    Искусственный интеллект и специалисты по древним текстам работают вместе, чтобы расшифровать древние свитки, которые были обуглены извержением вулкана Везувий в 79 году н.э. Эти артефакты были обнаружены в руинах виллы в Геркулануме, древнем городе, разрушенном вместе с Помпеями.

    Свитки из Виллы Папирусов могут дать нам новые знания о философии и литературе древнего мира. Но из-за того, что они были обуглены и покрыты пеплом, они стали хрупкими и практически нечитаемыми. Ученые уже более 250 лет пытаются прочитать эти тексты.

    В 2023 году несколько технологических компаний запустили конкурс Vesuvius Challenge, где предлагали денежные награды за расшифровку свитков с помощью машинного обучения, компьютерного зрения и 3D-реконструкции. Недавно исследователям удалось получить изображения изнутри одного из свитков, хранящихся в Бодлеанской библиотеке Оксфордского университета.

    Используя рентгеновский источник Diamond Light Source, исследователи смогли обнаружить следы чернил и виртуально развернуть свиток с помощью искусственного интеллекта. Однако пока удалось разобрать лишь отдельные слова, одним из которых было слово отвращение.

    Ученые призывают других исследователей присоединиться к работе, чтобы ускорить процесс расшифровки текста. Они также работают над тем, чтобы сделать технологию доступной для других институтов, чтобы не пришлось перевозить свитки в исследовательский центр.

  • Атлас мозга — ключ к медицине будущего

    Атлас мозга — ключ к медицине будущего

    Ученые из Института метаболических исследований Макса Планка и Кембриджского университета создали Hypomap — подробную карту гипоталамуса человека. Она помогает определить местоположение клеток в мозге, изучить их окружение и выявить специфические гены. Это поможет разрабатывать новые лекарства от ожирения и диабета.

    Гипоталамус регулирует сон, температуру тела, голод и жажду. Большинство знаний о нем основано на исследованиях на мышах. Новая карта гипоталамуса поможет лучше понять, как работают лекарства от ожирения, например, семаглутид. Ученые изучили клетки, регулирующие аппетит, и обнаружили, какие клетки реагируют на новые лекарства от диабета и ожирения.

    Сравнение с картой клеток мозга мыши показало сходства и различия. Например, у мышей есть нейроны с рецепторами GLP-1, которых нет у человека. Этот атлас поможет изучить нервные клетки обоих видов.

    Hypomap подтвердил важную роль мозга в контроле веса и помог найти новые гены, связанные с ожирением. Он открыт для научного сообщества и будет полезен для разработки лекарств и дальнейших исследований.

    Следующим шагом будет изучение изменений гипоталамуса у людей с разным весом. Эти данные могут изменить наше понимание метаболического здоровья и помочь выбирать более эффективное лечение.

    Исследование опубликовано в журнале Nature.

  • Google нарушила обещание об отказе от опасного ИИ

    Google нарушила обещание об отказе от опасного ИИ

    Google изменила свои правила использования искусственного интеллекта, убрав из них запрет на создание оружия. Раньше компания обещала не использовать ИИ во вредных целях, но теперь этот пункт исчез.

    Представители Google заявили, что они верят в то, что разработка ИИ должна основываться на ценностях свободы, равенства и уважения прав человека. Они также подчеркнули важность создания технологий, которые защищают людей и способствуют развитию мира.

    Некоторые эксперты выразили опасения по поводу изменений в политике Google. Они считают, что это может привести к разработке технологий, способных причинить вред. В то же время, другие специалисты отмечают, что этические принципы помогают повысить качество продуктов и создать доверие среди пользователей.

    Google неоднократно критиковали за сотрудничество с военными, предоставляя им свои технологии. Изменения в политике компании совпадают с общим трендом среди крупных технологических компаний, которые также меняют свои подходы к диверсификации персонала и программам по инклюзивности.

  • Обманчивая безопасность: взлом Telegram-аккаунтов через сообщения

    Обманчивая безопасность: взлом Telegram-аккаунтов через сообщения

    Хакеры снова нападают на пользователей Telegram. Они выдавали себя за службу безопасности мессенджера и отправляли сообщения от имени Безопасность с просьбой перейти по ссылке для защиты данных. На самом деле эта ссылка вела на поддельный сайт, где злоумышленники получали доступ к аккаунту.

    Таким образом, они могли прочитать все сообщения и даже захватить каналы или группы, связанные с аккаунтом. Это не первый случай таких атак. В прошлом уже были случаи, когда хакеры подделывали сообщения от поддержки Telegram, чтобы получить контроль над аккаунтом.

    Сегодня хакеры используют социальную инженерию, убеждая пользователей предоставить им доступ к аккаунту через поддельные сайты или QR-коды. Это делает атаки более эффективными. Даже двухфакторная аутентификация не всегда защищает от таких атак.

    Недавно в Telegram начали появляться рекламные предложения по взлому аккаунтов. За небольшую сумму хакеры предлагают доступ к архиву переписки жертвы. В прошлом такие услуги стоили гораздо дороже и требовали сложных технических манипуляций.

  • Flesh Stealer: кошмар браузеров Chrome, Firefox и Edge

    Flesh Stealer: кошмар браузеров Chrome, Firefox и Edge

    В интернете появилась новая вредоносная программа под названием Flesh Stealer, которая может обманывать защиту браузеров и красть данные у пользователей. Это опасное ПО активно рекламируется на темных форумах и в Telegram-каналах, а раньше его продвигали через YouTube.

    Flesh Stealer представляет собой вредоносный файл .NET, написанный на языке C. Он имеет много защитных механизмов, которые помогают ему обходить шифрование в Chrome, узнавать, запущен ли он в виртуальной среде, и многое другое. Эта программа была обнаружена в августе 2024 года и продолжает обновляться, последнее обновление добавило поддержку Chrome 131.

    Flesh Stealer собирает данные из браузеров Chrome, Firefox, Edge и Opera, крадет пароли, куки и историю посещений. Он также может извлекать чаты и базы данных из приложений Signal и Telegram и отправлять их на сервер злоумышленников. Если программа обнаруживает, что компьютер находится в странах СНГ, то она не запустится.

    Одним из способов защиты Flesh Stealer является его способность распознавать виртуальные машины. Он анализирует различные характеристики системы и, если обнаружит, что работает в виртуальной среде, то прекратит свою работу. Программа также проверяет запущенные процессы на наличие отладочных инструментов и останавливает их работу.

    Чтобы оставаться незамеченным, Stealer использует различные методы обфускации кода и шифрования данных. Он также собирает информацию о подключенных устройствах и учетные данные Wi-Fi. Разработчик продвигал программу через форумы, чаты и отдельный сайт, который был удален в октябре 2024 года. Однако Telegram-канал, связанный с проектом, все еще активен.

    Эксперты предупреждают о возрастающем количестве вредоносных программ, использующих уже существующие технологии. Flesh Stealer показывает, как развиваются кибератаки, и требует от компаний большего внимания к защите данных. Специалисты рекомендуют использовать многофакторную аутентификацию, ограничивать использование браузерных расширений, мониторить сетевой трафик и активно использовать средства защиты конечных точек для обнаружения и блокировки подобных угроз.

  • Тайпсквоттинг: угроза для экосистемы Go

    Тайпсквоттинг: угроза для экосистемы Go

    В сообществе языка программирования Go был обнаружен вредоносный пакет, который никто не заметил в течение трех лет. Кирилл Бойченко из компании Socket Security сообщил об этом в своем блоге. Он сказал, что злоумышленники заменили популярный пакет базы данных BoltDB, который используют многие компании, включая Shopify и Heroku.

    BoltDB был создан девять лет назад и не обновлялся уже год. Злоумышленники использовали хитрость, создав поддельный пакет с похожим названием на GitHub. При установке этой подделки в проекте появляется вредоносный код.

    Хотя вредоносная версия была доступна на Go Module Proxy в течение трех лет, она была скачана всего дважды, и оба раза это был один и тот же криптовалютный проект с небольшим количеством подписчиков. Этот инцидент выявил уязвимость в системе управления пакетами Go.

    Компания Socket Security уже обратилась к команде Go с требованием удалить поддельный пакет. Официального ответа от разработчиков Go пока нет.