Автор: kibersec

  • Google нарушила обещание об отказе от опасного ИИ

    Google нарушила обещание об отказе от опасного ИИ

    Google изменила свои правила использования искусственного интеллекта, убрав из них запрет на создание оружия. Раньше компания обещала не использовать ИИ во вредных целях, но теперь этот пункт исчез.

    Представители Google заявили, что они верят в то, что разработка ИИ должна основываться на ценностях свободы, равенства и уважения прав человека. Они также подчеркнули важность создания технологий, которые защищают людей и способствуют развитию мира.

    Некоторые эксперты выразили опасения по поводу изменений в политике Google. Они считают, что это может привести к разработке технологий, способных причинить вред. В то же время, другие специалисты отмечают, что этические принципы помогают повысить качество продуктов и создать доверие среди пользователей.

    Google неоднократно критиковали за сотрудничество с военными, предоставляя им свои технологии. Изменения в политике компании совпадают с общим трендом среди крупных технологических компаний, которые также меняют свои подходы к диверсификации персонала и программам по инклюзивности.

  • Обманчивая безопасность: взлом Telegram-аккаунтов через сообщения

    Обманчивая безопасность: взлом Telegram-аккаунтов через сообщения

    Хакеры снова нападают на пользователей Telegram. Они выдавали себя за службу безопасности мессенджера и отправляли сообщения от имени Безопасность с просьбой перейти по ссылке для защиты данных. На самом деле эта ссылка вела на поддельный сайт, где злоумышленники получали доступ к аккаунту.

    Таким образом, они могли прочитать все сообщения и даже захватить каналы или группы, связанные с аккаунтом. Это не первый случай таких атак. В прошлом уже были случаи, когда хакеры подделывали сообщения от поддержки Telegram, чтобы получить контроль над аккаунтом.

    Сегодня хакеры используют социальную инженерию, убеждая пользователей предоставить им доступ к аккаунту через поддельные сайты или QR-коды. Это делает атаки более эффективными. Даже двухфакторная аутентификация не всегда защищает от таких атак.

    Недавно в Telegram начали появляться рекламные предложения по взлому аккаунтов. За небольшую сумму хакеры предлагают доступ к архиву переписки жертвы. В прошлом такие услуги стоили гораздо дороже и требовали сложных технических манипуляций.

  • Flesh Stealer: кошмар браузеров Chrome, Firefox и Edge

    Flesh Stealer: кошмар браузеров Chrome, Firefox и Edge

    В интернете появилась новая вредоносная программа под названием Flesh Stealer, которая может обманывать защиту браузеров и красть данные у пользователей. Это опасное ПО активно рекламируется на темных форумах и в Telegram-каналах, а раньше его продвигали через YouTube.

    Flesh Stealer представляет собой вредоносный файл .NET, написанный на языке C. Он имеет много защитных механизмов, которые помогают ему обходить шифрование в Chrome, узнавать, запущен ли он в виртуальной среде, и многое другое. Эта программа была обнаружена в августе 2024 года и продолжает обновляться, последнее обновление добавило поддержку Chrome 131.

    Flesh Stealer собирает данные из браузеров Chrome, Firefox, Edge и Opera, крадет пароли, куки и историю посещений. Он также может извлекать чаты и базы данных из приложений Signal и Telegram и отправлять их на сервер злоумышленников. Если программа обнаруживает, что компьютер находится в странах СНГ, то она не запустится.

    Одним из способов защиты Flesh Stealer является его способность распознавать виртуальные машины. Он анализирует различные характеристики системы и, если обнаружит, что работает в виртуальной среде, то прекратит свою работу. Программа также проверяет запущенные процессы на наличие отладочных инструментов и останавливает их работу.

    Чтобы оставаться незамеченным, Stealer использует различные методы обфускации кода и шифрования данных. Он также собирает информацию о подключенных устройствах и учетные данные Wi-Fi. Разработчик продвигал программу через форумы, чаты и отдельный сайт, который был удален в октябре 2024 года. Однако Telegram-канал, связанный с проектом, все еще активен.

    Эксперты предупреждают о возрастающем количестве вредоносных программ, использующих уже существующие технологии. Flesh Stealer показывает, как развиваются кибератаки, и требует от компаний большего внимания к защите данных. Специалисты рекомендуют использовать многофакторную аутентификацию, ограничивать использование браузерных расширений, мониторить сетевой трафик и активно использовать средства защиты конечных точек для обнаружения и блокировки подобных угроз.

  • Тайпсквоттинг: угроза для экосистемы Go

    Тайпсквоттинг: угроза для экосистемы Go

    В сообществе языка программирования Go был обнаружен вредоносный пакет, который никто не заметил в течение трех лет. Кирилл Бойченко из компании Socket Security сообщил об этом в своем блоге. Он сказал, что злоумышленники заменили популярный пакет базы данных BoltDB, который используют многие компании, включая Shopify и Heroku.

    BoltDB был создан девять лет назад и не обновлялся уже год. Злоумышленники использовали хитрость, создав поддельный пакет с похожим названием на GitHub. При установке этой подделки в проекте появляется вредоносный код.

    Хотя вредоносная версия была доступна на Go Module Proxy в течение трех лет, она была скачана всего дважды, и оба раза это был один и тот же криптовалютный проект с небольшим количеством подписчиков. Этот инцидент выявил уязвимость в системе управления пакетами Go.

    Компания Socket Security уже обратилась к команде Go с требованием удалить поддельный пакет. Официального ответа от разработчиков Go пока нет.

  • Zap Energy: плазма без магнитных систем

    Zap Energy: плазма без магнитных систем

    Американская компания Zap Energy сделала важный шаг в разработке своей технологии Z-pinch. Исследование показало, что плазма в устройстве FuZE находится в равновесии, что позволяет её масштабировать без потери стабильности.

    Учёные изучали распределение энергии нейтронов, чтобы оценить качество термоядерного синтеза. Результаты показали, что реакция происходит за счёт термического синтеза, а не других процессов, что является хорошим знаком.

    Команда Zap Energy провела 433 эксперимента и выяснила, что выбросы нейтронов были равномерными во всех направлениях, что подтверждает стабильность технологии.

    Метод Z-pinch используется для управляемого термоядерного синтеза уже давно. Однако ранее возникали проблемы из-за нестабильных реакций. Zap Energy утверждает, что их подход позволяет избежать этих проблем.

    После успешного подтверждения термоядерного синтеза в 2018 году, компания улучшила свою технологию и перешла к испытаниям на более мощном реакторе. Есть некоторые проблемы, связанные с магнитными нестабильностями, но их можно исправить.

    В 2024 году Zap Energy представила прототип Century — первую установку, демонстрирующую будущие технологии термоядерной электростанции. Если новые испытания подтвердят работоспособность метода, компания будет готова создать коммерчески жизнеспособный реактор.

  • Микрокод AMD взломан Google: угроза для защиты чипов

    Микрокод AMD взломан Google: угроза для защиты чипов

    Ученые из Google нашли серьезную проблему в процессорах AMD. Они обнаружили уязвимость, которая позволяет загружать неофициальный микрокод и изменять работу чипов. Благодаря этой проблеме, специалистам удалось заставить процессоры всегда выдавать число 4 при генерации случайных чисел. Это может нарушить защитные механизмы AMD, такие как SEV-SNP, система безопасной виртуализации, и корневая система доверия.

    Микрокод — это программы, которые управляют процессором на низком уровне. AMD защищает свои обновления микрокода криптографической подписью, чтобы предотвратить замену. Однако ученые из Google нашли способ обойти защиту, используя уязвимость в хеш-алгоритме проверки подписи. Их метод работает на всех процессорах Zen, включая Ryzen и Epyc.

    Чтобы показать, что микрокод можно изменить, исследователи выпустили демонстрационный патч для серверных процессоров Epyc (Milan) и настольных Ryzen 9 (Phoenix), который заставляет инструкцию RDRAND всегда возвращать 4. Злоумышленники могут использовать подобные методы для ослабления криптографической защиты.

    Хотя уязвимость серьезна, для загрузки измененного микрокода требуется доступ на уровне ядра, что ограничивает применение атаки администраторами систем или продвинутыми вредоносными программами. Однако в облачных средах с доверенной виртуализацией замена микрокода на хосте может нарушить безопасность гостевых машин.

    SEV-SNP, механизм защиты виртуализированных рабочих нагрузок от AMD, также может быть скомпрометирован этим методом, позволяя злоумышленникам изменять вычисления и доступ к памяти.

    AMD уже выпустила исправление в виде обновленного микрокода для серверных и встроенных процессоров. Для защиты настольных Ryzen и Threadripper обновления будут доступны позже. Обновление BIOS с исправленным микрокодом позволит системам автоматически проверять подлинность обновлений и блокировать неофициальные версии.

    Уязвимость получила идентификатор CVE-2024-56161 и оценку 7,2 по шкале CVSS. AMD рекомендует всем пользователям обновить прошивки материнских плат, чтобы предотвратить потенциальные атаки. Google обещает опубликовать дополнительные детали об уязвимости 5 марта 2025 года.

  • План Маска для очистки американского бизнеса

    План Маска для очистки американского бизнеса

    Еще до того, как Дональд Трамп стал президентом, его сторонник Илон Маск говорил, что хочет использовать свое влияние в правительстве для уменьшения контроля над частным бизнесом. Сейчас он начинает действовать в этом направлении.
    В начале администрации Трампа Маск критиковал федеральных служащих и расходы правительства. Но теперь его интересует отмена регулирования. Недавно он заявил, что все существующие законы должны быть отменены.
    Он сказал, что регулирование должно быть отменено по умолчанию. Если какое-то правило действительно нужно, его всегда можно вернуть. Но сейчас пришло время убрать все хаотичные правила.
    Маск оказывает большое влияние на федеральную политику. Недавно он атаковал USAID. Он даже похвастался этим в соцсети, сказав, что они пропустили USAID через измельчитель.
    Многие обсуждают отказ от регулирования, который предлагает Маск. Регулирование защищает права работников, ограничивает загрязнение и обеспечивает безопасность потребителей. Маск считает, что бюрократия лишает людей свободы.
    Он сказал, что если у правительства миллионы правил, это не свобода. Но факты показывают, что на самом деле в Федеральном реестре США всего около 107 000 страниц законов, что меньше, чем говорит Маск.
    Администрация Байдена ввела несколько новых правил за последний год, например, расширила права на сверхурочную оплату и запретила асбест. Теперь команда Трампа и Маска хочет отменить эти меры.

  • Амбиции и успех: когда ложь оправдывается

    Амбиции и успех: когда ложь оправдывается

    Амбициозные люди часто добиваются успеха, но их мотивы могут влиять на их честность. Недавнее исследование из Стэнфордской школы бизнеса показало, что желание статуса, власти и богатства может повысить вероятность неэтичного поведения.

    Профессор Чарльз О’Рейли, который перешел из армии в науку, предпочел внутреннюю мотивацию — возможность достижения личных целей, а не внешних признаков успеха. Он и его коллега Джеффри Пфеффер изучили, как мотивы амбициозных людей влияют на их поступки.

    В исследовании, опубликованном в журнале Personality and Individual Differences, ученые рассмотрели влияние амбиций на поведение. Они выяснили, что, хотя амбициозность связана с карьерным успехом, она также может способствовать нечестному поведению. Люди, которых движет желание славы, власти и денег, чаще нарушают этические нормы.

    Чтобы проверить эту связь, ученые провели несколько экспериментов. Они определили шесть возможных целей амбиций — три внешних (статус, власть, богатство) и три внутренних (автономия, вызов, мастерство). Участников просили выбирать между этими целями и проверяли их готовность к неэтичным действиям, например, преувеличению своих достижений или обману.

    Результаты показали, что даже при учете личностных черт и нарциссизма, амбициозность остается важным фактором успеха. Однако люди с внешней мотивацией чаще склонны к обману. Например, они чаще готовы были преувеличить свои достижения или продать дефектный автомобиль без предупреждения покупателя.

    Авторы исследования признают, что не учли психопатию и макиавеллизм, связанные с нечестным поведением. Однако они подчеркивают важность учета мотивации при анализе амбиций. Они надеются, что их работа поможет лучше понять природу амбиций и поможет компаниям выбирать лидеров, которые не пренебрегают этическими нормами.

    Исследование лишь фиксирует реальность, но не предлагает решений. Мотивы играют важную роль, поэтому важно выбирать лидеров, которые движимы не только личной выгодой.

  • Не хватает специалистов: кризис в сфере информационной безопасности

    Не хватает специалистов: кризис в сфере информационной безопасности

    В 2024 году в России очень много компаний нуждались в специалистах по защите информации. Количество объявлений о работе для таких специалистов увеличилось на 17% и достигло 27,3 тысячи. Зарплаты для них тоже стали выше. В Москве предлагаемые зарплаты увеличились на 12%. Директор по информационной безопасности может зарабатывать до 1 миллиона рублей в месяц.

    Эксперты говорят, что не хватает специалистов по кибербезопасности. Большинство опытных специалистов уже работают, а выпускники вузов нуждаются в дополнительном обучении. Это связано с тем, что важность защиты информации растет из-за геополитической обстановки.

    В 2023 году ведущие компании сократили число вакансий в IT-сфере, что привело к увеличению спроса на аналитиков по информационной безопасности. Некоторые обязанности IT-специалистов перешли к специалистам по ИБ из-за сокращения числа сотрудников. Получение специальных разрешений для работы с государственными структурами и спецслужбами затрудняет увольнение сотрудников в области информационной безопасности.

    Нехватка квалифицированных кадров мешает развитию отрасли. Рынок информационной безопасности еще не насыщен, и задачи по замене импортных специалистов остаются актуальными. Уровень киберугроз не падает, и потребность в специалистах будет расти. Однако в течение трех–пяти лет ситуация с кадрами должна стабилизироваться.

  • Инженер украл у Google тысячу секретов для Китая

    Инженер украл у Google тысячу секретов для Китая

    Американская прокуратура обвинила бывшего сотрудника Google в краже секретов компании и шпионаже в пользу двух китайских фирм. Он скачал на свой компьютер более 1000 файлов с секретной информацией о чипах и программном обеспечении Google. Параллельно он работал с китайскими компаниями и готовился стать техническим директором в стартапе.
    По мнению следствия, он действовал в интересах китайского правительства, предоставляя им конфиденциальные данные. Google помогает в расследовании. Бывший сотрудник находится на свободе под залогом, но ему грозит тюрьма и штраф в несколько миллионов долларов. Решение о наказании примет судья.

  • Каждый четвертый день происходит атака из-за уязвимостей

    Каждый четвертый день происходит атака из-за уязвимостей

    В 2024 году число случаев использования уязвимостей увеличилось на 20% по сравнению с прошлым годом и достигло 768. Это связано с важными событиями в отрасли и появлением новых источников данных.

    Один из главных трендов — увеличение скорости обнаружения атак. 23,6% уязвимостей были использованы злоумышленниками в день их обнародования или даже раньше. Хотя это число немного снизилось по сравнению с прошлым годом, эксперты отмечают, что атаки могут произойти в любое время.

    Источники информации об атаках включают сторонние компании, такие как CheckPoint, Fortinet и F5, государственные агентства (CISA, DOD, NHS) и некоммерческие организации, такие как ShadowServer. Также значительный объем данных поступает от крупных компаний, таких как Microsoft, Google, Apple и Cisco. Информация также появляется в социальных сетях и блогах, что ускоряет раскрытие атак.

    Каждый месяц фиксировалось от 30 до 50 атак, но были и периоды повышенной активности — например, во время конференции RSA и публикации квартальных отчетов. В январе влияние на количество отчетов оказало подключение к мониторингу ShadowServer, а осенью были опубликованы важные отчеты CISA, DOD и F5.

    Исследование показало, что в 2024 году более 100 различных источников впервые сообщили об уязвимостях. Это говорит о расширении информационного поля и увеличении прозрачности в области кибербезопасности. Однако некоторые инциденты становятся известными лишь через месяцы или даже годы после их начала.

    Компания VulnCheck продолжает работу над улучшением инструментов анализа угроз, чтобы обеспечить более быструю и точную обработку данных для специалистов по кибербезопасности. Раскрытие информации об атаках важно для оперативной реакции на новые угрозы.

  • Ужасы заброшенных хранилищ Amazon S3: 8 миллионов призраков

    Ужасы заброшенных хранилищ Amazon S3: 8 миллионов призраков

    Специалисты из компании WatchTowr Labs обнаружили серьезную проблему с безопасностью в цепочках поставок программного обеспечения, связанную с заброшенными хранилищами Amazon S3. Они нашли более 150 таких хранилищ, которые раньше использовались различными организациями, такими как государственные учреждения, финансовые компании, IT-фирмы и компании по информационной безопасности.

    За последние 2 месяца на эти хранилища поступило более 8 миллионов запросов от организаций по всему миру, включая такие крупные организации, как NASA, армия США, правительства Великобритании, Австралии, Турции, а также крупные банки и технологические компании. Серверы и системы продолжают пытаться загружать файлы из этих хранилищ, создавая угрозу внедрения вредоносного кода.

    Если бы злоумышленники получили контроль над такими хранилищами, они могли бы внедрить поддельные обновления, загрузить вредоносное ПО на виртуальные машины, изменить настройки серверов VPN и CI/CD-пайплайнов. Потенциальный ущерб от таких атак мог бы быть очень большим. Для предотвращения возможных атак исследователи передали контроль над всеми обнаруженными хранилищами Amazon.

    Специалисты подчеркнули, что проблема не ограничивается только Amazon S3, она актуальна для всех облачных провайдеров. Компании часто забывают об устаревших компонентах своей инфраструктуры, оставляя критически важные сервисы без должного внимания. Исследование WatchTowr показало, что забытые облачные хранилища могут стать серьезной угрозой безопасности для миллионов пользователей.