Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

Vadia

Цитата: CaPa от 19-03-2019, 14:28:41ССД есть. Но и от ХДД пока отказаться не могу) объёмы нужны)

ссд тоже есть уже объемы
но для длительного хранения то они не совсем годятся
если ссд умрет, то как слышал, с него инфу то уже ни сколько не извлекешь
а с хдд возможность есть
Пламя...оно манит и притягивает...дает ощущение уюта и тепла...Но стоит к нему неосторожно приблизится и останется лишь горстка пепла...пепла развеянных иллюзий.

soner30

Цитата: Vadia от 30-03-2019, 07:19:37если ссд умрет, то как слышал, с него инфу то уже ни сколько не извлекешь

смотря, что накроется , если конроллер то пофиг -выпаял и новый поставил ,если сама память(микросхема) то частично 50\50,
в ранних ссд выходил из строя контроллер питания ,щас чёт я не следил за тенденцией  ::)

но это требует механического вмешательства ,когда в хдд 90% лечиться софтом ))
хотя кода плата накрывается есть способ и по проще )) перекидывается с точно такого же харда на битый и восстанавливают ))
ну и ремонт тоже ни кто не отменял ))

soner30

31-03-2019, 04:13:06 #692 Последнее редактирование: 31-03-2019, 04:42:57 от soner30
Positive Technologies сообщила о находке новой потенциальной «закладки» в чипах Intel



Вряд ли кто-то будет спорить с тем, что процессоры ― это довольно сложные решения, которые просто не могут работать без самодиагностики и сложных средств контроля как на этапе изготовления, так и в процессе эксплуатации. Разработчики просто обязаны иметь средства «всевластия», чтобы быть полностью уверенными в годности изделия. И ведь эти инструменты никуда не деваются. В дальнейшем все эти средства диагностики в составе процессора могут служить благим целям в виде технологий удалённого контроля типа Intel AMT, так и потенциально могут стать бэкдором для спецслужб или злоумышленников, что для пользователя часто одно и то же.


Как вы можете помнить, в мае 2016 года специалисты компании Positive Technologies обнаружили, что модуль Intel Management Engine 11 для реализации технологии AMT в составе системного хаба (PCH) претерпел серьёзные изменения и стал уязвимым для атак злоумышленников. До версии IME 11 модуль был на уникальной архитектуре и без специальной документации не представлял особой опасности, а он может открыть доступ к информации в памяти ПК. С версии IME 11 модуль стал x86-совместимым и доступным для изучения широким массам (подробнее об уязвимости INTEL-SA-00086 здесь и дальше по ссылкам). Более того, через год выявилась связь между IME и программой слежки АНБ США. Дальнейшее изучение IME привело к открытию ещё одной потенциальной «закладки» в контроллерах и процессорах Intel, о которой вчера на конференции Black Hat в Сингапуре рассказали специалисты Positive Technologies Максим Горячий и Марк Ермолов.

В составе хаба PCH и в процессорах Intel обнаружен многофункциональный логический анализатор сигналов VISA (Intel Visualization of Internal Signals Architecture). Точнее, VISA ― это тоже инструмент Intel по проверке процессоров на исправность. Документация на блок не находится в открытом доступе, но это не значит, что её нет. Изучение VISA выявило, что изначально деактивируемый на заводе Intel анализатор может быть активирован злоумышленником, и он обеспечит доступ как к информации в памяти ПК, так и к сигнальным последовательностям периферии. Причём способов включения VISA нашлось несколько.


Включить VISA и получить, например, доступ к веб-камерам удалось на обычной материнской плате. Никакого специального оборудования для этого не потребовалось. Этот и другой пример специалисты Positive Technologies продемонстрировали в ходе доклада на Black Hat. Напрямую с АНБ наличие VISA (пока) никто не связывает, кроме, конечно, конспирологов. Однако если в наличии имеется недокументированная возможность включить анализатор сигнала в любой системе на платформе Intel, то где-то её обязательно включат




Опасная функция в UC Browser угрожает сотням миллионов пользователей Android



«Доктор Веб» обнаружил в мобильном браузере UC Browser для устройств под управлением Android скрытую возможность загрузки и запуска непроверенного кода.


Обозреватель UC Browser пользуется большой популярностью. Так, количество его загрузок из магазина Google Play превышает 500 млн. Для работы с программой требуется операционная система Android 4.0 или выше.

Эксперты компании «Доктор Веб» выяснили, что в браузере реализована скрытая возможность загрузки вспомогательных компонентов из Интернета. Приложение способно скачивать дополнительные программные модули в обход серверов Google Play, что нарушает правила корпорации Google. Эта особенность теоретически может быть использована злоумышленниками с целью распространения вредоносного кода.


«Несмотря на то, что приложение не было замечено в распространении троянских или нежелательных программ, его способность загружать и запускать новые и непроверенные модули представляет потенциальную угрозу. Нет гарантии, что злоумышленники не получат доступ к серверам разработчика браузера и не используют встроенную в него функцию обновления для заражения сотен миллионов Android-устройств», -- предупреждает «Доктор Веб».

Указанная функция загрузки дополнений присутствует в UC Browser как минимум с 2016 года. Она может использоваться для организации атак по схеме «человек посередине» (Man in the Middle) с перехватом запросов и подменой адреса управляющего сервера.





Под прикрытием: злоумышленники превратили утилиту ASUS в инструмент для хитроумной атаки



«Лаборатория Касперского» раскрыла хитроумную кибератаку, жертвами которой могли стать около миллиона пользователей портативных и настольных компьютеров ASUS.

«Лаборатория Касперского»
«Лаборатория Касперского»
Расследование показало, что киберпреступники добавили вредоносный код в утилиту ASUS Live Update, которая доставляет обновления BIOS, UEFI и программного обеспечения. После этого злоумышленники организовали распространение модифицированной утилиты через официальные каналы.

«Превращённая в троян утилита была подписана легитимным сертификатом и размещена на официальном сервере обновлений ASUS, что позволило ей долгое время оставаться незамеченной. Преступники позаботились даже о том, чтобы размер у вредоносной утилиты был точно таким же, как у настоящей», -- отмечает «Лаборатория Касперского».


Предположительно, за данной киберкампанией стоит группировка ShadowHammer, организующая сложные целевые атаки (APT). Дело в том, что, хотя общее количество жертв может достигать миллиона, злоумышленников интересовали 600 определённых MAC-адресов, хэши которых были зашиты в различные версии утилиты.

«Расследуя атаку, мы обнаружили, что те же самые техники использовались и для заражения ПО трёх других производителей. Разумеется, мы немедленно уведомили ASUS и другие компании об атаке», -- говорят специалисты.

Подробности о кибератаке будут раскрыты на конференции по безопасности SAS 2019, которая начнётся 8 апреля в Сингапуре





Недостаточное внимание защите персональных данных грозит китайской экономике огромными потерями




Организация по международным экономическим вопросам Hinrich Foundation опубликовала выдержки из аналитического доклада компании AlphaBeta об угрозах экономике Китая до 2030 года. Прогнозируется, что в следующие 10 лет розничная и другая торговля в потребительском сегменте, включая Интернет, может принести стране около $5,5 трлн (37 трлн юаней). Это примерно одна пятая от ожидаемого валового внутреннего продукта Китая в течение следующего десятилетия. Цифра просто колоссальная, но с учётом населения Китая вполне достижимая. Если бы не одно но. Если Китай не будет уделять внимание усилению защиты персональных данных и продолжит попустительствовать краже интеллектуальной собственности, то он рискует недополучить значительную часть из прогнозируемых доходов.


Как считают аналитики, закрытость Интернета в Китае, включая блокировку The New York Times, Facebook, Twitter и YouTube, как и ограничение поиска Google, будет препятствовать расширению интернет-торговли и бизнесу с зарубежными площадками и клиентами. Кроме этого Китай увлекается протекционизмом, что ведёт к ограничению бизнеса иностранных компаний в стране. Также остаются вопросы к местному законодательству в области защиты интеллектуальной собственности, что может отпугнуть иностранных инвесторов и понизит уровень доверия к работе в Китае.

Опасения об утечках персональных данных в Китае можно развеять в том случае, если Китай начнёт внедрение сертифицированных механизмов и правил, одобренных международным сообществом. В частности, такие механизмы предусмотрены в рамках АТЭС (Азиатско-Тихоокеанское экономическое сотрудничество) и ISO (International Organization for Standardization). Аналитики признают, что китайские власти многое делают на этом направлении, но предпринимаемые Пекином усилия считают недостаточными


CaPa

с асусом - это конечно полный провал вышел. интересно, можно ли в суд на компанию подать и затребовать возмещения убытков?


soner30

В большинстве росийских онлайн-банков выявлены критические уязвимости




Эксперты из компании Positive Technologies сообщили, что уязвимости обнаружены в большинстве российских банковских приложений. Более того, проблемы с безопасностью активно используют хакеры в корыстных целях.





В отчёте, опубликованном специалистами, сказано, что серьёзные проблемы с безопасностью обнаружены у 61% российских интернет-банков. При этом половина недоработок может привести к взлому аккаунтов и хищению денежных средств у клиентов.

Руководитель группы исследований безопасности банковских систем Positive Technologies Ярослав Бабин заявил, что изъяны в логике работы банковских приложений наблюдаются в 31% случаев. В прошлом году эта цифра была в пять раз меньше.

Используя недоработки ПО, хакеры имеют возможность различными способами обойти защиту банковского приложения и получить доступ к аккаунту, средствам и персональным данным.

«Из-за ошибки злоумышленники способны, скажем, сразу перейти к переводу денег на другой счет, обойдя процесс подтверждения транзакции с помощью одноразового пароля, или перевести деньги с рублевого счета на долларовый по курсу один к одному», -- цитирует сайт Хайтек Ярослава Бабина.

По данным, представленным в отчёте, за 2018 год взломщики похитили со счетов корпоративных клиентов более 1,47 миллиардов рублей


CaPa

...а потому получается, что во всём виноват сам клиент, а не банк.

soner30

Специалисты из Kaspersky Lab обнаружили теневой рынок цифровых личностей



В рамках мероприятия Security Analyst Summit 2019, которое в эти дни проходит на территории Сингапура, специалисты из «Лаборатории Касперского» рассказали о том, что им удалось обнаружить теневой рынок цифровых пользовательских данных.

Само понятие цифровой личности включает в себя десятки параметров, которые принято называть цифровыми отпечатками. Такие следы появляются, когда пользователь совершает платежи при помощи веб-браузеров и мобильных приложений. Цифровая личность также формируется из информации, которая собирается аналитическими методами, позволяющими определить привычки того или иного пользователя при работе в сети Интернет.


Специалисты из «Лаборатории Касперского» рассказали о площадке Genesis, которая представляет собой настоящий чёрный рынок цифровых личностей. Стоимость информации о пользователе на нём колеблется от $5 до $200. Сообщается, что преимущественно в распоряжении Genesis имеется информация о пользователях из США, Канады и некоторых стран европейского региона. Приобретённые таким образом данные могут применяться для кражи денежных средств, фотографий, конфиденциальных данных, важных документов и др.

Специалисты предупреждают, что Genesis популярен и его применяют киберпреступные группировки, которые пользуются цифровыми двойниками для обхода средств борьбы с мошенничеством. Чтобы противодействовать такой деятельности, «Лаборатория Касперского» рекомендует компаниям применять двухфакторную аутентификацию на всех этапах подтверждения личности. Эксперты советуют ускорить процесс внедрения средств биометрической аутентификации, а также других технологий, которые могут использоваться для подтверждения личности.




Исследователи обнаружили новую версию печально известного трояна Flame


Вредоносная программа Flame считалась мёртвой после того, как в 2012 году она была обнаружена специалистами из «Лаборатории Касперского». Упомянутый вирус представляет собой сложную систему инструментов, предназначенных для ведения шпионской деятельности в национально-государственных масштабах. После публичного разоблачения операторы Flame попытались замести следы, уничтожив следы пребывания вируса на зараженных компьютерах, большая часть из которых находилась на Ближнем Востоке и в Северной Африке.

Теперь же специалистам из компании Chronicle Security, которая входит в состав Alphabet, удалось обнаружить следы модифицированной версии Flame. Предполагается, что троян активно использовался злоумышленниками с 2014 по 2016 гг. Исследователи говорят о том, что злоумышленники не уничтожили вредоносную программу, а переделали её, сделав более сложной и незаметной для средств защиты.


Ещё специалисты нашли следы применения сложной вредоносной программы Stuxnet, которая в 2007 использовалась для саботажа ядерной программы в Иране. Специалисты считают, что Stuxnet и Flame имеют общие черты, что может свидетельствовать о происхождении троянских программ. Эксперты считают, что разработка Flame велась в Израиле и США, а сама вредоносная программа использовалась для ведения шпионской деятельности. Стоит отметить, что на момент обнаружения вирус Flame являлся первой модульной платформой, компоненты которой могли заменяться в зависимости от особенностей атакованной системы.

Сейчас в руках исследователей появились новые инструменты, помогающие искать следы прошлых атак, позволяя пролить свет на некоторые из них. В результате удалось обнаружить файлы, которые были скомпилированы в начале 2014 года, примерно через полтора года после того, как состоялось разоблачение Flame. Отмечается, что на тот момент ни одна из антивирусных программ не определяла эти файлы как вредоносные. Модульная троянская программа имеет немало функций, позволяющих вести шпионскую деятельность. К примеру, она способна включать микрофон на заражённом устройстве, чтобы записывать разговоры, которые ведутся поблизости.

К сожалению, исследователи не смогли раскрыть весь потенциал Flame 2.0, обновлённой версии опасной троянской программы. Для её защиты использовалось шифрование, не позволившее специалистам детально изучить компоненты. Поэтому вопрос о возможностях и способах распространения Flame 2.0 остаётся открытым





soner30

Facebook использовала пользовательские данные для борьбы с конкурентами и помощи партнёрам




Сетевые источники сообщают о том, что руководство Facebook длительное время обсуждало возможность продажи данных пользователей социальной сети. В сообщении также говорится, что такая возможность обсуждалась на протяжении нескольких лет и поддерживалась руководством компании, в том числе генеральным директором Марком Цукербергом (Mark Zuckerberg) и главным операционным директором Шерил Сендберг (Sheryl Sandberg).


Около 4000 «слитых» документов попали в руки сотрудников телеканала NBC News. Полученные данные позволяют сделать вывод о том, что руководитель Facebook вместе с директорами использовали конфиденциальную пользовательскую информацию, чтобы оказывать воздействие на партнёрские компании. Отмечается также, что руководящее звено Facebook определяло, каким компаниям следует предоставлять доступ к данным пользователей, а каким нужно отказать.

В полученных журналистами документах говорится о том, что доступ к пользовательской информации имела компания Amazon, поскольку тратила немалые средства на рекламу внутри социальной сети Facebook. Кроме того, руководство Facebook рассматривало возможность закрытия доступа к ценной информации для одного из конкурирующих мессенджеров из-за того, что он набрал большую популярность. Примечательно, что эти действия компания выдавала за увеличение уровня приватности пользователей. В конечном счёте было принято решение не продавать пользовательскую информацию напрямую, а лишь делиться ею с рядом сторонних разработчиков, которые инвестировали в Facebook крупные суммы или делились полезной информацией.

В официальном заявлении компания Facebook отрицает тот факт, что пользовательские данные предоставлялись сторонним компаниям в обмен на денежные вливания или какие-то иные поощрения




Kaspersky: 70 процентов атак в 2018 году были направлены на уязвимости в MS Office




Продукты Microsoft Office являются сегодня главной целью для хакеров, согласно данным, собранным «Лабораторией Касперского». В своей презентации на конференции по безопасности Summit Security Analyst Summit компания сообщила, что около 70 % атак, которые её продукты обнаружили в 4 квартале 2018 года, пытались использовать уязвимости Microsoft Office. Это более чем в четыре раза превышает процент, который Kaspersky наблюдала два года назад, в четвертом квартале 2016 года, когда уязвимости Office составляли скромные 16 %.

За два года процент атак направленных на офисный продукт Microsoft вырос с 16 % до 70 %. Также значительно увеличилось количество атак выполняемых через браузер
За два года процент атак, направленных на офисный продукт Microsoft, вырос с 16 % до 70 %. Также значительно увеличилось количество атак выполняемых через веб-браузер
При этом представитель компании Kaspesky отметил интересный момент, что «ни одна из наиболее часто используемых уязвимостей не находится в самом MS Office. Правильнее сказать, что уязвимости существуют в связанных с Office компонентах». Например, две наиболее опасные уязвимости, CVE-2017-11882 и CVE-2018-0802, находятся в устаревшем компоненте Office Equation Editor, который ранее использовался для создания и редактирования формул.

«Если посмотреть на популярные уязвимости 2018 года, можно увидеть, что авторы вредоносных программ предпочитают простые для использования логические ошибки», -- отметили в презентации компании. «Вот почему уязвимости редактора формул CVE-2017-11882 и CVE-2018-0802 в настоящее время являются наиболее часто используемыми в MS Office. Проще говоря, они надёжны и работают во всех версиях Word, выпущенных за последние 17 лет. И, самое главное, создание эксплойта для любого из них не требует продвинутых навыков».

Кроме того, даже если уязвимости не влияют непосредственно на Microsoft Office и его компоненты, часто они используют файлы офисного продукта как промежуточное звено. Например, CVE-2018-8174 -- это ошибка в интерпретаторе Windows VBScript, который MS Office запускает при обработке скриптов на языке Visual Basic. Аналогичная ситуация с CVE-2016-0189 и CVE-2018-8373, обе уязвимости находятся в обработчике сценариев Internet Explorer, который также используется в файлах Office для обработки веб-контента.

Упомянутые уязвимости находятся в компонентах, которые использовались в MS Office в течение многих лет, и удаление этих инструментов приведёт к нарушению обратной совместимости со старыми версиями Office.

Кроме того, в другом отчёте, опубликованном в прошлом месяце компанией Recorder Future, также подтверждаются недавние выводы Лаборатории Касперского. В отчёте, подробно описывающем наиболее часто используемые уязвимости в 2018 году, Recorded Future указала на шесть уязвимостей Office в первой десятке рейтинга.

#1, #3, #5, #6, #7 и #8 -- это ошибки или уязвимости MS Office, которые можно использовать с помощью документов в поддерживаемых им форматах.

CVE-2018-8174 - Microsoft(exploitable via Office files)
CVE-2018-4878 - Adobe
CVE-2017-11882 - Microsoft(Office flaw)
CVE-2017-8750 - Microsoft
CVE-2017-0199 - Microsoft(Office flaw)
CVE-2016-0189 - Microsoft(exploitable via Office files)
CVE-2017-8570 - Microsoft (Office flaw)
CVE-2018-8373 - Microsoft (exploitable via Office files)
CVE-2012-0158 - Microsoft
CVE-2015-1805 - Google Android
Лаборатория Касперского объясняет, что одна из причин, по которой уязвимости MS Office часто становятся целью для распространению вредоносного ПО, связана с целой криминальной экосистемой, существующей вокруг офисного продукта Microsoft. Как только информация об уязвимости Office становится общедоступной, использующий её эксплойт появляется на рынке в Даркнете в считанные дни после этого.

«Сами ошибки стали гораздо менее сложными, и иногда подробное описание -- это всё, что нужно киберпреступнику для создания работающего эксплойта», -- говорит представитель компании Kaspersky. В то же время, как отметила Ли-Энн Галлоуэй, глава по кибербезопасности в Positive Technologies: «Снова и снова публикации демонстрационного кода для уязвимостей нулевого дня и недавно исправленных ошибок безопасности часто помогали хакерам больше, чем защищали конечных пользователей».


CaPa

МСОфис как и вообще весь МС - одна большая дыра. 
Давно уже не экспериментировал со сторонними офисными приложениями. Надо будет попробовать. 

soner30

WPS Office 2019 Premium 11.2.0.8321 (2019) PC | RePack & Portable
Версия программы: 11.2.0.8321
Официальный сайт: WPS Office
Язык интерфейса: Русский, Английский и другие
Лечение: не требуется (инсталлятор уже пролечен)
Размер   82.44 MB
Системные требования:
ХР-10

Описание:
WPS Office -- это офисный пакет с набором самых необходимых инструментов. Программа является полноценной альтернативой стандартному офисному пакету Microsoft Office. В состав пакета входит 3 программы: текстовый процессор Kingsoft Writer для работы с текстовыми документами, табличный процессор Kingsoft Spreadsheets для работы с электронными таблицами и инструмент создания презентаций Kingsoft Presentation. Все эти программы могут стать полноценной заменой Microsoft Office, так как полностью совместимы с его форматами (docx, xlsx, ppts...).




Основные особенности WPS Office:
=> Полная совместимость с Microsoft PowerPoint, Word и Excel (97/2000/2003/2007/2010/2013)
=> Поддержка * .doc, *.docx, *.xlsx; *.XLS, *.DBF, CSV, PPT, PPTX, TXT и т.д.
=> Простое переключение между открытыми документами с помощью функции приоритета Tabs
=> Быстрый обмен документами по электронной почте
=> Защита документов с помощью шифрования
=> Не большой размер программы
=> Дополнительные языковые пакеты, доступна проверка орфографии
=> Автосохранение документов
=> Экспорт в PDF-файл;
=> Кодирование перед сохранением;
=> Подготовка в печать нескольких новых документов;
=> Поддержка OLE Automation
Состав пакета:
Kingsoft Office (KSOffice) Writer: инструмент для создания профессионально оформленных документов. Он может открывать файлы Microsoft Word или сохранить ваши документы в Word файлах. Она позволяет открывать, просматривать и редактировать документы в различных форматах файлов, а также последние файлы Word (. DOCX).
Знакомый стиль, макет и функциональные возможности такие как в Microsoft Office, что означает, что вы можете легко перенести Управление средой Microsoft между Writer и Kingsoft Writer. Более того, Kingsoft Office 2012 предоставляет мощные функции, такие как встроенное PDF преобразование, переключение документов Tab, выбор различной печати, перекрестных ссылок и интегрированной панели инструментов Google Search, которые не доступны с Microsoft Office.

Kingsoft Office (KSOffice) Presentation: помогает быстро создавать мультимедийные презентации, используя творческий подход для удовлетворения потребностей клиентов. Он может открывать, редактировать и сохранять как *. PPT, PPS *, * файлов (шаблона) и поддержкой *. PPTX файл (Microsoft Office 2007).
Он полностью функционально совместим,что позволяет сохранять презентации сохранены в формате Power Point, а также PDF-формате без особых усилий. Kingsoft Презентация предлагает уникальную функцию в среде с двойным экраном.

Kingsoft Office (KSOffice) Spreadsheet: можно открывать редактировать и сохранять *. XLS, *. хи (шаблоны), *. DBF, *. txt, *. CSV, и совместимо с *. XLSX файл (Microsoft Office 2007). Это дает вам большую эффективность и гибкость для достижения вашей цели.
Он содержит множество функций и формул массива, который помогает вам управлять, анализировать и рассчитывать данные проще и быстрее. Она обеспечивает восемь типов шифрования RC4, которые очень трудно расшифровать. Таким образом, можно защитить ваш документ от копирования, изменения.
Что нового в версии:
Globally
-- Newly supports converting pictures to Word formats
-- Supports in-app payment: via Paypal, Stripe, Avangate
-- Newly supports various discounts and offers
-- Supports push messages of Message Center
-- Supports command searching
-- Added quick buttons for pictures: Layout, preview, crop
-- Changed the shape of color paletteto rectangle
-- Improved feedback entries
WPS Writer
-- Newly added feature -- Checkbox ticking/unticking:
-- Convenient insert and recognition of checkboxes (empty/ticked/crossed), and supports ticking/unticking
WPS Spreadsheets
-- New entry for "Paste to Visible Cells"
-- Filter area extended to data outside empty rows
WPS Presentation
-- New entry for font zoom in/out in Speaker Notes
-- Improved custom animation task pane: supports expanding comment animation on the pane
-- New entry for media embedding
Особенности перепаковки:
1. Совмещённые в одном дистрибутиве установка программы или распаковка портативной* (PortableApps формат) версии
2. Не требует регистрации (патч D10N4)
3. Мультиязычный интерфейс (включая русский)
4. Добавлены русская и украинская проверка орфографии
5. Опционная возможность создания ярлыков в меню Отправить
6. Опционная возможность установки ассоциаций с документами форматовMS Office и PDF
7. Подхватывает внешний файл настроек settings.reg (если находится рядом с инсталлятором)

*Файл OfficePortable - служебный и НЕ для запуска программы. Запуск выполнять через
Writer (аналог Word), Spreadsheets (аналог Exel), Presentation (аналог PowerPoint)



"Тихая" установка с ключами /SILENT или /VERYSILENT (или файлом "Тихая установка.cmd")
Для "Тихой" установки портативной версии дополнительный ключ /PORTABLE=1 (или файлом "Распаковка portable.cmd")

Примечание!!! Во время установки будет предложено посетить сайт автора репака. Снимаем галочку по желанию.

Размер   82.44 MB (86440832 Bytes)



Вам недоступны вложения в этом разделе.

soner30

Сотрудники Amazon могли слушать разговоры пользователей «умной» колонки Echo




Вопросы безопасности данных с каждым днём становятся всё важнее. Однако многие компании, так или иначе, ухудшают ситуацию в этом направлении. Издание Bloomberg пишет, что Amazon нанимает тысячи людей по всему миру. Их задачей является прослушивание фрагментов разговоров, которые записываются «умными» колонками Amazon Echo с помощником Alexa. Ресурс ссылается на слова семи человек, которые работали в программе.

wglt.org
wglt.org
Людей набирают в Бостоне (США), Коста-Рике, Индии и Румынии. В их числе есть штатные сотрудники компании, а также контрактники. Задачей же является расшифровка записей, добавление комментариев и загрузка обратно в систему.

«Вы не думаете, что другой человек слушает всё, что вы в интимной обстановке дома говорите «умной» колонке. Мы привыкли считать, что машина занимается магическим машинным обучением. Но на самом деле в этом процессе до сих пор есть ручная составляющая», -- заявил профессор университета Мичигана Флориан Шауб (Florian Schaub). Он в своё время который занимался исследованием вопросов конфиденциальности при использовании «умных» гаджетов.

А в Bloomberg отметили, что, согласно маркетинговым материалам, Alexa «живёт в облаке и постоянно становится умнее». Однако без людей тут пока не обходится. Также отмечается, что голосовой помощник Alexa должен реагировать на слово «Alexa», «Echo» или другое. Для этого система записывает фрагменты разговоров. Однако нередко колонка включается, реагируя на похожие слова или просто на шум.

При этом, даже если запись была ошибочной, её всё рано надо расшифровывать. Каждый сотрудник ежедневно может получать порядка сотни таких записей. Всего же в день приходится прослушивать до 1000 аудиосообщений за смену в 9 часов. При этом нужно искать упоминания исполнителей, брендов и так далее.

Расшифровке подлежат и фоновые звуки, в том числе крики о помощи, пение или что-либо другое. Если сотрудники фиксируют персональные сведения, например детали банковского счета, они помечают файл как содержащий «критические данные».

«Мы внимательно следим за безопасностью и конфиденциальностью персональной информации наших клиентов», -- заявил представитель Amazon. Также, по его словам, компания расшифровывает «экстремально малое» количество аудиозаписей Alexa, используя эти данные для обучения нейросети и улучшения взаимодействия с пользователем.

Напомним, что ранее появилась информация, что Amazon использовала украинских операторов вместо ИИ для контроля систем «умного дома». В компании отказались от комментариев.




Приложение поиска Wi-Fi-точек раскрыло 2 млн сетевых паролей




Популярное Android-приложение для поиска точек доступа Wi-Fi раскрыло пароли более чем 2 млн беспроводных сетей. Программа, которой пользовались тысячи людей, применяется для поиска сетей Wi-Fi, находящихся в радиусе действия устройства. Кроме того, пользователи имеют возможность загружать пароли от известных им точек доступа, позволяя тем самым другим людям взаимодействовать с этими сетями.


Оказалось, что база данных, в которой хранились миллионы паролей от сетей Wi-Fi, была не защищена. Любой пользователь мог скачать всю информацию, содержащуюся в ней. Незащищённую БД обнаружил исследователь в сфере информационной безопасности Саньям Джайн (Sanyam Jain). Он рассказал о том, что более двух недель пытался связаться с разработчиками приложения, чтобы сообщить об этой проблеме, но ничего не добился. В конечном счёте исследователь установил связь с хозяином облачного пространства, внутри которого хранилась база данных. После этого пользователи приложения были уведомлены о существовании проблемы, а сама БД изъята из доступа.   

Стоит отметить, что каждая запись в БД содержала в себе данные о точном местонахождении точки доступа, имени сети, идентификаторе услуг (BSSID), а также пароле для подключения. В описании приложения говорится о том, что с его помощью можно получить доступ только к публичным точкам доступа. На деле оказалось, что существенная часть БД состояла из записей о домашних беспроводных сетях пользователей.


CaPa

"Сотрудники Amazon могли слушать разговоры пользователей «умной» колонки Echo" - ещё один повод для фобии ) 

soner30

Игры из мобильных приложений могут собирать куда больше данных, чем вы думали



В этом году случилось немало скандалов, связанных с конфиденциальностью. Разработчики приложений умышленно или случайно собрали гораздо больше данных о своих пользователях, чем требовалось для работы программ.

Сначала приложение Facebook попалось на слежке за людьми, затем на те же грабли наступил Google. Следом пользователей устройств на iOS накрыла волна вредоносных программ-шпионов. Даже приложения Apple не были полностью безопасны. Клиенты обратили внимание, что спортивные и фитнес-программы делились личной информацией об их здоровье с Facebook.

И на этом беды не заканчиваются. В отчёте Vox представлена гипотеза, что многие разработчики приложений сами не имеют представления о том, сколько данных они на самом деле собирают и куда они идут.

Как отмечено в отчёте, эта проблема возникла из-за огромного количества рекламных и отслеживающих сетей, к которым в настоящее время подключено большинство разработчиков. Всё больше и больше мобильных игр, начиная с «первой безумно успешной мобильной игры» -- Angry Birds, начинают «обменивать» информацию о личных данных пользователей на более низкие цены. Поскольку разработчикам нужно как-то зарабатывать на жизнь, повышение цен постепенно заменилось простым сбором как можно большего количества данных и продажей их различным организациям, которые в этом заинтересованы.

Помимо Facebook, Google и Twitter существуют десятки других небольших рекламных компаний, о которых большинство людей даже не слышали. Почти каждая игра переполнена этими сторонними рекламными сетями. И все они собирают информацию.



Все данные (кто играет, как долго, насколько хорошо оплачивает) могут быть использованы для вполне очевидных целей -- помочь разработчикам в таргетировании рекламы на Facebook и привлечении пользователей, которые будут тратить деньги в приложениях. Но есть и другая сторона медали. Собранные данные могут рассказать, что движет человеком во время игры. Исследования показали, что пользователи играют по-разному, в зависимости от своего психического и физического состояния. Например, когда находятся в депрессии или сидят на диете. Поскольку технология машинного обучения не стоит на месте, рекламные и маркетинговые компании находят новые способы работы с такой информацией и формируют всё более четкие социальные и психологические портреты потребителей.




Ошибка в Twitter для iOS не уберегла данные о местоположении пользователей





Twitter опубликовал сообщение, в котором уведомил пользователей приложения для iOS об ошибке, которая могла привести к непреднамеренному сбору данных о местоположении устройства и передаче их «надёжному партнёру».

Сообщение справочного Центра гласит, что данные могли передаваться в том случае, если владелец устройства на iOS использовал приложение Twitter с несколькими аккаунтами. В этом случае, если на одной из учётных записей была активирована функция определения точного местоположения, она автоматом включалась и для всех остальных аккаунтов, с которых заходили в социальную сеть на этом устройстве. Случайно собранные данные пересылались рекламодателям.



В Twitter пояснили, что собирались удалить полученную информацию, но сделать это не получилось. Поэтому технические специалисты социальной сети «размыли» передаваемые данные до информации о городе и почтовом индексе пользователей, увеличив радиус полученных данных до пяти километров.

Точное местоположение Twitter для iOS определяется параметром, который, по словам Twitter, позволяет «собирать, хранить и использовать точное местоположение вашего устройства, например, информацию GPS». Включение этой функции позволяет «улучшить пользовательский опыт, например, показать вам больше местного контента, рекламы и рекомендаций».


soner30

Windows 10 можно взломать через уязвимость в «Блокноте»



Специалист по кибербезопасности проекта Google Project Zero Тэвис Орманди обнаружил уязвимость в программе «Блокнот» для Windows 10. Об этом он рассказал в Twitter.
Орманди не стал публиковать детали -- но лишь отметил, что обнаруженная уязвимость позволяет злоумышленникам запустить командную строку на компьютере жертвы. Инженер сообщил Microsoft о проблеме.

Project Zero -- группы аналитиков Google, занимающихся поиском уязвимостей нулевого дня и уязвимостей, которые могут использовать хакеры. Орманди уже находил опасные ошибки в популярных программах -- например, в uTorrent.

Вверх