Откуда сайт знает, что ты сидишь в уборной?
Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).
Статья
Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).
Статья
Расширения для Chrome можно использовать для слежки за пользователями
Исследователь, известный под ником z0ccc, создал сайт Extension Fingerprints, который собирает данные об установленных расширениях для Google Chrome и на базе этих данных создает профиль пользователя. Затем такой профиль можно использовать для отслеживания человека в интернете.
Статья
Исследователь, известный под ником z0ccc, создал сайт Extension Fingerprints, который собирает данные об установленных расширениях для Google Chrome и на базе этих данных создает профиль пользователя. Затем такой профиль можно использовать для отслеживания человека в интернете.
Статья
Уязвимость Safari 15 может легко раскрыть вашу личность любому веб-сайту
Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.
Статья
Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.
Статья
Telegram Premium отправляет голосовые сообщения клиентов в сервисы Google
Буду краток. На днях Телеграм выкатил премиум-подписку и Дуров высказался за все хорошее, мол цитата: "This will herald a new, user-centric era in the history of social media services".
Сейчас я случайно натолкнулся на пункт 7.4 Terms of Service Телеграма, согласно которому ваши голосовые сообщения отправляются в "Google LLC, subsidiary of Alphabet Inc.".
Статья
Буду краток. На днях Телеграм выкатил премиум-подписку и Дуров высказался за все хорошее, мол цитата: "This will herald a new, user-centric era in the history of social media services".
Сейчас я случайно натолкнулся на пункт 7.4 Terms of Service Телеграма, согласно которому ваши голосовые сообщения отправляются в "Google LLC, subsidiary of Alphabet Inc.".
Статья
10 лучших сканеров уязвимостей
Оценка уязвимости позволяет распознавать, классифицировать и характеризовать дыры безопасности ака уязвимости, среди компьютеров, сетевой инфраструктуры, программного обеспечения и аппаратных систем. Если уязвимости обнаруживаются, это указывает на необходимость устранения уязвимости. Такие раскрытия обычно выполняются отдельными командами, такими как организация, которая обнаружила уязвимость(CERT). Эти уязвимости становятся основным источником вредоносных действий, таких как взлом сайтов, систем, локальных сетей и т. д.
Оценка уязвимости позволяет распознавать, классифицировать и характеризовать дыры безопасности ака уязвимости, среди компьютеров, сетевой инфраструктуры, программного обеспечения и аппаратных систем. Если уязвимости обнаруживаются, это указывает на необходимость устранения уязвимости. Такие раскрытия обычно выполняются отдельными командами, такими как организация, которая обнаружила уязвимость(CERT). Эти уязвимости становятся основным источником вредоносных действий, таких как взлом сайтов, систем, локальных сетей и т. д.
“Патриоты” с большой дороги: вымогатели из Conti выложили данные более 850 международных компаний
Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.
Статья
Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.
Статья
Утекли данные миллионов пользователей Bean VPN
Исследователи безопасности нашли в сети базу данных с более чем 18 ГБ журналов подключений, созданных приложением.
База данных содержит более 25 миллионов записей, включая такие сведения, как идентификаторы устройств, идентификаторы сервисов Play, IP-адреса, отметки о подключении. Все эти элементы могут быть использованы для установления личности пользователей.
Исследователи безопасности нашли в сети базу данных с более чем 18 ГБ журналов подключений, созданных приложением.
База данных содержит более 25 миллионов записей, включая такие сведения, как идентификаторы устройств, идентификаторы сервисов Play, IP-адреса, отметки о подключении. Все эти элементы могут быть использованы для установления личности пользователей.
Первый в России обвиняемый в продаже читов признал вину
Уроженец Екатеринбурга Андрей Кирсанов признал вину по первому в России уголовному делу из-за читов для компьютерной игры World of Tanks.
В отношении Кирсанова возбуждено уголовное дело по ч. 2 ст. 273 УК РФ («Создание и распространение вредоносных компьютерных программ»). Он обвиняется в создании сайта по продаже вредоносных программ для игр World of Tanks и World of Warships. Ущерб разработчику игр от действий обвиняемого следствие оценило в 670 млн рублей. «Признаю», — ответил Кирсанов на вопрос судьи, признаёт ли он вину.
Кирсанов стал первым в России обвиняемым в совершении киберпреступления в области игровой индустрии. Максимальное наказание по этой статье — пять лет лишения свободы.
Уроженец Екатеринбурга Андрей Кирсанов признал вину по первому в России уголовному делу из-за читов для компьютерной игры World of Tanks.
В отношении Кирсанова возбуждено уголовное дело по ч. 2 ст. 273 УК РФ («Создание и распространение вредоносных компьютерных программ»). Он обвиняется в создании сайта по продаже вредоносных программ для игр World of Tanks и World of Warships. Ущерб разработчику игр от действий обвиняемого следствие оценило в 670 млн рублей. «Признаю», — ответил Кирсанов на вопрос судьи, признаёт ли он вину.
Кирсанов стал первым в России обвиняемым в совершении киберпреступления в области игровой индустрии. Максимальное наказание по этой статье — пять лет лишения свободы.
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атак
Мы проверили, как и насколько эффективно сотовые операторы защищают сигнальные сети от хакеров. Один из мобильных операторов, работающих на территории СНГ, заказал две серии атак на свою сеть. Мы провели пентест до и после внедрения некой продвинутой защиты и хотим поделиться инсайдами.
Статья
Мы проверили, как и насколько эффективно сотовые операторы защищают сигнальные сети от хакеров. Один из мобильных операторов, работающих на территории СНГ, заказал две серии атак на свою сеть. Мы провели пентест до и после внедрения некой продвинутой защиты и хотим поделиться инсайдами.
Статья