Пишут, что в 🇨🇳 Китае отправили в первые патрули сферического 🤖 робота-полицейского, который будет охотиться за преступниками. Робоколесо оснастили искусственным интеллектом и работает он автономно. Может падать с небольшой высоты, плавать в воде, ему ничего не будет.
Робот стреляет🕸 специальными сетями в преступника, чтобы обездвижить его до прибытия 👮полиции. Способен атаковать злодеев на скорости до 35 км/ч.
Сферический робот-амфибия разработан Чжэцзянским университетом. Появились первые кадры, где он вышел в патруль с местным🇷🇺 SWAT.
✋ @Russian_OSINT
Робот стреляет
Сферический робот-амфибия разработан Чжэцзянским университетом. Появились первые кадры, где он вышел в патруль с местным
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Microsoft выпустила пак декабрьских обновлений безопасности, включающий информацию о 72 выявленных уязвимостях (CVE). Исправления касаются компонентов Windows, Office, SharePoint, Edge и других ключевых продуктов.
1️⃣ Среди наиболее значимых исправлений выделяются уязвимость в службе Windows LDAP (CVE-2024-49112) — 9.8 по шкале CVSS.
2️⃣ CVE-2024-49138 — уязвимость в драйвере Common Log File System (CLFS) Windows. Получила оценку 7.8 по шкале CVSS,
Также исправлены проблемы в Microsoft Office, включая CVE-2024-43600 (7.8), которая могла повлиять на конфиденциальность, целостность и доступность данных пользователя.
Уязвимости в компонентах Windows Mobile Broadband и Remote Desktop Services также были устранены.
Обновления включают не только исправления уязвимостей, но и улучшения механизмов защиты, таких как defense-in-depth. Правда пользователи Windows Server 2008 и 2008 R2 должны приобрести расширенные обновления безопасности (Extended Security Update) для продолжения получения исправлений.
Чтобы защитить данные и минимизировать риски, пользователям рекомендуется как можно скорее установить обновления через Microsoft Update Catalog или соответствующие системы управления обновлениями. Подробная информация о каждом CVE доступна в руководстве Microsoft Security Update Guide.
Ключевым моментом в новости стал акцент Microsoft на повышении прозрачности процесса публикации обновлений. В этом году компания начала предоставлять машиночитаемые файлы CSAF, упрощая анализ и интеграцию данных об уязвимостях для разработчиков и специалистов по кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Коммерсант, группа сенаторов и депутатов подготовила к внесению в Госдуму законопроект, который обяжет цифровые площадки информировать пользователей о содержании видеоигр, а издателей —📱идентифицировать игроков с помощью мобильного номера или через портал «Госуслуги».
“Ъ” ознакомился с проектом федерального закона «О деятельности по разработке и распространению видеоигр на территории РФ» (есть в распоряжении “Ъ”). Документ был разработан группой депутатов и сенаторов, в их числе члены комитета Госдумы по информполитике Антон Горелкин и Антон Немкин, первый зампред комитета Госдумы по просвещению Яна Лантратова (партия «Справедливая Россия — За правду»), а также сенаторы Артем Шейкин, Лилия Гумерова и Наталья Кувшинова. По словам собеседников “Ъ” на видеоигровом рынке, законопроект будет внесен в Госдуму в ближайшее время. “Ъ” направил запрос в IT-комитет Госдумы.
Также авторы новой инициативы предлагают проводить экспертизу видеоигр, по результатам которой будет определено, присутствуют ли в продукте элементы запрещенной к распространению в РФ информации. Законопроект направлен на регулирование общественных отношений, «возникающих в связи с разработкой и распространением видеоигр в РФ», говорится в пояснительной записке.
При этом из законопроекта следует, что идентифицировать пользователя должны все распространители видеоигр на территории РФ независимо от страны производства, отмечает собеседник в одной из студий разработки: «То есть мера коснется и популярных площадок Steam и GOG».
— пишет Коммерсант.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
На недавно завершившейся конференции NATO Edge 2024 компания Resecurity представила современный операционный центр мониторинга информационной безопасности для государства (GSOC) — The Government Security Operations Center. Решение ориентировано на поставщиков управляемых услуг безопасности (MSSP), обслуживающих аэрокосмические и оборонные организации.
Основные функции GSOC включают:
Одна из главных фич это использование VR в GSOC. Технология виртуальной реальности создает «киберметавселенную», где
👆Resecurity подчеркивают, что внедрение
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Компания Apple выпустила обновление iOS 18.2, которое исправляет серьёзную уязвимость в приложении Passwords. Проблема, идентифицированная как CVE-2024-54492 связана с использованием незащищённых HTTP-соединений для загрузки иконок веб-сайтов. Как сообщает Mysk, проблема подвергает пользователей риску, связанному с атакой типа «человек посередине» (MITM).
Помимо устранения проблемы в Passwords, iOS 18.2 также внесла изменения в другие ключевые компоненты:
👆Исследователи из Mysk Inc. уведомили Apple об этой проблеме в сентябре 2024 года, и уже 11 декабря компания выпустила обновление, исправляющее ошибку. По данным Tenable, уязвимость была классифицирована как "опасная", и обновление сделать рекомендуется как можно скорее.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как cообщает Telegram, за 2024 год заблокировано 15 383 034 групп и каналов, нарушающих правила платформы. С 2015 года модерация осуществляется на основе репортов пользователей и проактивного мониторинга с помощью машинного обучения. В начале 2024 года Telegram добавил в свой арсенал передовые инструменты модерации на базе
Особое внимание уделяется предотвращению распространения 👧CSAM: с 2018 года Telegram использует хеш-базы данных для автоматической проверки изображений. В 2024 году база данных была расширена за счёт материалов организаций, таких как Internet Watch Foundation. В результате было заблокировано 701 902 групп и каналов, связанных с CSAM. Отдельно стоит отметить работу с неправительственными организациями: только за вторую половину 2024 года они сообщили о 30 890 случаев незаконного контента, каждый из которых был оперативно удалён.
👮Также Telegram активно удаляет террористический контент. В 2024 году было заблокировано 128 913 сообществ, связанных с терроризмом. Работа в этом направлении ведётся с 2016 года, и компания сотрудничает с организациями, такими как ETIDAL, благодаря чему было удалено более 100 миллионов единиц террористического контента. Европол высоко ценит эти усилия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи в области кибербезопасности из PCAutomotive выявили 12 новых уязвимостей в мультимедийной системе MIB3 автомобилей Skoda Superb III. На конференции Black Hat Europe рассказали, что злоумышленники потенциально могут использовать уязвимости для удаленного отслеживания местоположения автомобиля, а также выполнения других действий. Ранее в 2023 году PCAutomotive уже раскрыла 9 уязвимостей в этой же модели.
По утверждению главы отдела оценки безопасности PCAutomotive Данилы Парнищева, атакующий может использовать
🥷 Злоумышленник может отслеживать🗺 GPS-координаты и скорость транспортного средства, записывать разговоры с использованием встроенного микрофона, делать снимки экрана и воспроизводить звуки в автомобиле.
Исследователи также обнаружили — контакты 📱телефонной книги владельцев авто после синхронизации с автомобилем хранятся в незашифрованном виде, позволяя злоумышленнику извлечь всю базу данных, несмотря на то, что сами устройства обычно защищены шифрованием.
Уязвимости MIB3 используются не только в автомобилях Skoda, но и в Volkswagen, что ставит под угрозу более 1,4 миллиона транспортных средств. По данным PCAutomotive, цифра может быть выше с учётом рынка запчастей вторичке.
По словам представителя Skoda Тома Дрекслера, компания активно занимается устранением выявленных недостатков. Он также заверил, что эти уязвимости "не представляют угрозы для безопасности управления автомобилями".
👆🤔 Как уточнили исследователи, им не удалось обойти ограничения сетевого шлюза автомобиля для доступа к критически важным функциям, таким как рулевое управление, управление тормозами и акселератором.
=====
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщила пресс-служба ВТБ, в России в ноябре и декабре текущего года активно распространяется мошенническая схема, позволяющая делать виртуальные клоны банковских карт россиян с помощью шпионского программного обеспечения — РИА Новости.
"ВТБ отметил самую активно распространяющуюся мошенническую схему в ноябре и декабре. Она комбинирует две стратегии: социальную инженерию и шпионские программы, чтобы украсть данные карты клиента, сделать ее клон и расплачиваться в магазинах через терминалы с NFC"
— сообщил банк.
Мошенники звонят жертве, представляясь сотрудниками сотового оператора, и сообщают о необходимости продлить договор на обслуживание. Для этого клиента просят установить мобильное приложение оператора. Аферисты могут использовать и другие легенды - например, обновление антивируса, приложения медицинских сервисов. На самом деле это шпионская программа, которая позволяет удаленно управлять устройством.
После установки приложения мошенники под предлогом подтверждения данных для продления договора дают инструкцию: сфотографировать банковскую карту или поднести ее к смартфону, ввести старый PIN-код и якобы сменить его на новый. На самом деле смены PIN-кода не происходит. В это время с помощью шпионской программы активируется NFC на устройстве жертвы, а другая программа на смартфоне мошенника используется для перехвата таких данных карты, как ID, срок действия.
"Полученные данные привязываются к устройству злоумышленников. Такой виртуальный клон карты позволяет им снимать деньги в банкоматах и совершать бесконтактные платежи в магазинах с NFC-терминалами"
— пояснили в банке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпионская функция Recall [1,2] вновь стала предметом обсуждения общественности. Игнорируя негодование комьюнити 🤦♂️👉 Microsoft возвращает шпиона и уверяет, что Recall стал более безопасным — появилось шифрование данных и фильтрация чувствительной информации. Новые тесты со стороны одного из
Редактор Tom's Hardware решил собственноручно протестировать Recall и делится результатами:
Однако в моих тестах этот фильтр сработал только в некоторых ситуациях (на двух сайтах e-коммерции), оставив зияющую дыру в обещанной защите.
Когда я ввел номер кредитной карты и случайное имя пользователя/пароль в окно блокнота Windows, Recall зафиксировал его, несмотря на то что рядом с цифрами был текст «Capital One Visa».
Обратите внимание, что вся информация на этих скриншотах вымышлена, но я также провел тест с реальным номером своей кредитной карты, и результаты были такими же.
— возмущается главный редактор Tom's Hardware Аврам Пильч.
Исследователь создал собственную
Надо отдать должное, что хотя бы при переходе на страницы оплаты двух интернет-магазинов Pimoroni и Adafruit — Recall отказался захватывать данные кредитной карты.
ИИ-фильтр от Microsoft не может выявить все ситуации, когда на экране появляется конфиденциальная информация, избегая ее захвата. Мои примеры были разработаны для проверки фильтра, но это не просто частные случаи. Реальные люди действительно вносят конфиденциальную личную информацию в PDF-формы. Они копируют/вставляют информацию из текстовых файлов, а затем вводят её на веб-сайтах, которые не всегда похожи на типичные сайты для покупок.
— комментирует Аврам Пильч, пробуя себя в роли исследователя.
Пильч обратился в Microsoft за комментарием: Мелкософт пообещал, что со временем Recall "будет лучше отфильтровывать конфиденциальную информацию". 🤔Но насколько лучше и сколько дыр останется — вопрос остался для него открытым.
В Recall есть «фильтр конфиденциальной информации», который включен по умолчанию, и, похоже, он действительно шифрует получаемые данные. Кроме того, требуется использование биометрического входа Windows Hello.
Файл базы данных называется ukg.db (так он назывался в весеннем выпуске Recall) и находится в папке C:\users\[ваше имя пользователя]\AppData\Local\CoreAIPlatform.00\UKP\{какой-то номер}. Весной, когда он был незашифрован, исследователи смогли открыть файл и прочитать содержимое с помощью DB Browser (SQLite). Однако теперь я не смог открыть его.
Скриншоты лежат в AsymStore. Я не смог посмотреть их, пытаясь "открыть с помощью" PNG, BMP или JPG. Возможно, хакеры придумают способ.
Если злоумышленник знает PIN-код, то он сможет просмотреть Recall в обход биометрических проверок безопасности. Им даже не нужен физический доступ к компьютеру. Я смог получить доступ к приложению Recall и просмотреть временную шкалу на удаленном компьютере с помощью TeamViewer, популярного приложения для удаленного доступа.
По мнению Пильча, "новый безопасный Recall" вызывает лишь скепсис...
👆Microsoft продолжает "дорабатывать Recall", а пока пользователям предлагается внимательнее относиться к тому, что вводится на экране.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
↔️ Доступ к сервису💬 ♋️ Viber ограничен в связи с нарушением требований российского законодательства к организаторам распространения информации, выполнение которых необходимо для предотвращения угроз использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, а также в связи с размещением противоправной информации.
— сообщает Роскомнадзор.
Как написал один из депутатов, также сумма штрафов у Viber за последние два года превысила 1,8 млн рублей, они до сих пор не оплачены.
Please open Telegram to view this post
VIEW IN TELEGRAM
25