Forwarded from Osint Info
Эксперты по кибербезопасности из новозеландской компании CyberCX обнаружили уязвимость в системах безопасности ноутбуков Lenovo. Они продемонстрировали, что для взлома BIOS-пароля в этих устройствах не требуется сложное оборудование или особые навыки. Все, что нужно - это обычная отвертка.
Эксперты использовали отвертку для замыкания пары контактов на микросхеме EEPROM. После этого устройство разблокировалось. Эксперимент проводился на старых моделях ноутбуков Lenovo, включая ThinkPad L440 (2013 года выпуска) и ThinkPad X230 (2012 года выпуска). Однако, специалисты утверждают, что их методика также работает и с современными моделями, которые также используют отдельную микросхему для хранения паролей.
🌐 Источник: www.ferra.ru
#Новости|#Безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Info
🇺🇸 Военным США без предупреждения рассылают смарт-часы для кражи персональных данных
Умные часы, способные автоматически подключаться к мобильным телефонам и Wi-Fi, а затем получать доступ к пользовательским данным, поступают в произвольном порядке в распоряжение военнослужащих США, что вызывает опасения в области кибербезопасности.
Отделение криминального расследования армии США (CID) в своем заявлении на прошлой неделе предупредило, что часы могут содержать вредоносное ПО, потенциально предоставляя тем, кто отправил периферийные устройства, "доступ к сохраненным данным, включая банковскую информацию, контакты и информацию об учетных записях, такую как имена пользователей и пароли".
Также возможна более безобидная тактика: так называемое "Brushing", используемое в электронной коммерции для повышения рейтинга продавца через фиктивные заказы и отзывы.
CID, независимое федеральное правоохранительное агентство, состоящее из тысяч сотрудников, не сообщило, сколько умных часов было распределено до сих пор.
Технологии носимых устройств и загружаемые приложения давно конфликтуют с национальной системой безопасности, где секретность является первостепенной. Умные часы и их программное обеспечение регистрируют личную информацию и данные о местоположении, могут записывать аудио и часто не имеют достаточных средств для проверки пользователей.
Отделение расследований заявило, что военнослужащие, которые получают умные часы без предупреждения, не должны включать устройство и вместо этого должны сообщить об этом контрразведывательному или безопасностному офицеру.
🌐 Источник: www.defensenews.com
#Новости|#ПерсональныеДанные|#Безопасность
Умные часы, способные автоматически подключаться к мобильным телефонам и Wi-Fi, а затем получать доступ к пользовательским данным, поступают в произвольном порядке в распоряжение военнослужащих США, что вызывает опасения в области кибербезопасности.
Отделение криминального расследования армии США (CID) в своем заявлении на прошлой неделе предупредило, что часы могут содержать вредоносное ПО, потенциально предоставляя тем, кто отправил периферийные устройства, "доступ к сохраненным данным, включая банковскую информацию, контакты и информацию об учетных записях, такую как имена пользователей и пароли".
Также возможна более безобидная тактика: так называемое "Brushing", используемое в электронной коммерции для повышения рейтинга продавца через фиктивные заказы и отзывы.
CID, независимое федеральное правоохранительное агентство, состоящее из тысяч сотрудников, не сообщило, сколько умных часов было распределено до сих пор.
Технологии носимых устройств и загружаемые приложения давно конфликтуют с национальной системой безопасности, где секретность является первостепенной. Умные часы и их программное обеспечение регистрируют личную информацию и данные о местоположении, могут записывать аудио и часто не имеют достаточных средств для проверки пользователей.
Отделение расследований заявило, что военнослужащие, которые получают умные часы без предупреждения, не должны включать устройство и вместо этого должны сообщить об этом контрразведывательному или безопасностному офицеру.
#Новости|#ПерсональныеДанные|#Безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Info
Google внедряет новый гибридный механизм инкапсуляции ключей (KEM) в своем браузере Chrome для усиления защиты обмена секретами симметричного шифрования во время установления безопасных TLS соединений. Эта функция будет доступна начиная с версии Chrome 116, релиз которой ожидается 15 августа.
Девон О'Брайен, технический менеджер Chrome, подчеркнул, что новый механизм будет сочетать современные и квантово-устойчивые методы шифрования, представляя собой шаг в направлении защиты от возможных квантовых угроз.
Квантовые компьютеры, способные взломать существующие криптосистемы, могут появиться в ближайшие десятилетия. С учетом того, что сегодняшние зашифрованные сообщения могут быть сохранены до момента создания таких компьютеров, актуальность преждевременной защиты данных становится очевидной.
Ребекка Краутамер из QuSecure отметила значимость этого шага Google в контексте обеспечения безопасности пользовательских данных. Эксперты также подчеркнули, что угроза квантового декодирования может стать реальностью внезапно, и важно быть готовым к таким изменениям заранее.
#Новости|#Безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Info
Google начинает тестирование новой функции безопасности в браузере Chrome, названной "Защита IP" (IP Protection). Эта функция направлена на обеспечение конфиденциальности и безопасности пользователей путем использования прокси-серверов для скрытия их IP-адресов от веб-сайтов и онлайн-сервисов.
"Защита IP" является частью более крупного проекта Gnatcatcher, и она позволяет маршрутизировать трафик из определенных доменов через прокси-серверы Google, делая IP-адреса пользователей невидимыми для этих доменов. В начальной фазе тестирования функция будет работать только для доменов, принадлежащих Google, и только для пользователей из США. В дальнейшем планируется расширение функционала и включение дополнительных доменов в список.
#Новости|#Безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1