BTC: 12196 USD
ETH: 379 USD
BCH: 248 USD
LTC: 49 USD
DASH: 75 USD
Перейти к содержанию


INC.

Пользователи
  • Публикаций

    108
  • Зарегистрирован

  • Посещение

1 Подписчик

Информация о INC.

  • Звание
    Rank №4

Посетители профиля

622 просмотра профиля
  1. До конца текущего месяца компания включит поддержку технологии для пользователей в США. Компания Mozilla завершила этап тестирования поддержки протокола DNS поверх HTTPS и намерена до конца текущего месяца включить поддержку технологии для пользователей в США. Включение будет осуществляться постепенно – вначале для ограниченного числа пользователей, а затем (в случае отсутствия проблем) компания расширит поддержку на 100% пользователей. После полноценного запуска в США возможность поддержки рассмотрят и для других стран. Стандарт RFC 8484, более известный как DNS поверх HTTPS или DoH, представляет собой протокол для выполнения разрешения DNS по протоколу HTTPS. Целью этого метода является повышение конфиденциальности и безопасности пользователей путем предотвращения перехвата и манипулирования данными DNS с помощью атак «человек посередине». По умолчанию браузер Firefox поставляется с возможностью передачи зашифрованных запросов DoH через DNS-сервер Cloudflare, однако пользователи могут его изменить. При включенной поддержке DoH браузер будет игнорировать настройки DNS операционной системы и использовать свой DoH резолвер. Ранее Mozilla подверглась критике со стороны Торговой ассоциации интернет-провайдеров Великобритании, номинировавшей компанию на звание «Интернет-злодей года» из-за планов реализовать в Firefox поддержку DoH. В своем заявлении ISPAUK обвинила Mozilla в намерении реализовать поддержку DoH для того, чтобы обходить принятые в Великобритании правила фильтрации и инструменты родительского контроля. В ответ на негативные отзывы компания заверила, что постарается не создавать каких-либо проблем. В частности, после включения поддержки DoH для американских пользователей в Firefox появится механизм для обнаружения любых локальных программ родительского контроля или корпоративных настроек. При наличии таковых Firefox автоматически отключит DoH, чтобы не нарушать работу ПО родительского контроля или фильтрации трафика, установленных для обеспечения безопасности. Кроме того, Mozilla сотрудничает с интернет-провайдерами в целях реализации механизмов, не позволяющих пользователям использовать DoH для обхода списков блокировок. • Source:https://www.securitylab.ru/news/500888.php?ref=123
  2. Издание ZDNet сообщило, что бразильская хак-группа клонировала дебетовые карты более 2000 клиентов немецкого банка Oldenburgische Landesbank (OLB) и похитила со счетов 1,5 млн евро, обналичив средства пользователей по всей Бразилии. Инцидент произошел на прошлой неделе и затронул только владельцев дебетовых карт Mastercard, выпущенных OLB. В заявлении, опубликованном в конце прошлой недели, представители банка сообщили, что уже возместили потери всем пострадавшим, коих насчитывалась примерно 2000 человек. Кроме того, банк уже блокировал все скомпрометированные карты Mastercard, и в настоящее время находится в процессе выдачи замен. По данным OLB, инцидент стал результатом действий организованной киберпреступной группы, использовавшей поддельные карты и терминалы. Клиенты обратили внимание, что все скомпрометированные карты оснащались чипом EMV, и технология chip-and-PIN в теории должна защищать от подобных атак. Но, к сожалению, подобные инциденты происходят не впервые и EMV-карты тоже подвергаются компрометации. К примеру, еще весной прошлого года эксперты «Лаборатории Касперского» предупреждали, что именно в Бразилии мошенники успешно практикуют массовое клонирование EMV-карт. Эксперт компании Telefonica Мануэль Пинтаг подтвердил журналистам ZDNet, что Бразилия и Мексика – это крупнейшие «лаборатории по клонированию EMV-карт». Местные хакеры нередко рекламируют инструменты, помогающие в создании полнофункциональных клонов EMV-карт. Пинтаг рассказывает, что для клонирования современной chip-and-PIN карты преступникам нужна копия магнитной полосы EMV-карты. Для получения этих данных атакующие часто полагаются на снифферы, установленные в банкоматах или PoS-терминалах. Именно такие устройства считаются основными источниками дебетовых карт, скомпрометированных в недавнем инциденте OLB. Кроме того, в своем отчете исследователи «Лаборатории Касперского» отмечали, что PIN-код нужен далеко не всегда, поскольку некоторые клонированные карты работают с любым случайным PIN-кодом, введенным в PoS или банкомат. Представители Mastercard сообщили журналистам, что расследование инцидента еще продолжается, но заверили, что сеть Mastercard и сама технология EMV скомпрометированы не были. • Source: https://www.zdnet.com/article/german-bank-loses-eur1-5-million-in-mysterious-cashout-of-emv-cards/
  3. Японский кассир Юсуке Танигучи (Yusuke Taniguchi) обокрал около 1300 покупателей торгового центра в городе Кото. Он запомнил данные их кредитных карт во время раcчёта покупок. Об этом сообщило издание SoraNews24 со ссылкой на японскую полицию. По данным полицейских, 34-летний кассир запоминал имя, номер кредитной карты, срок действия, а также цифры на обратной стороне. Все данные он переносил в тетрадь. Мужчина придумал нехитрую схему: он обналичивал деньги, оплачивая товары чужими кредитными картами, а потом сдавал их в ломбард. Заработанное кассир тратил на собственное проживание. Танигучи долгое время не привлекал внимания, но потом заказал две дорогие сумки по 2,5 тысячи долларов, и его быстро нашла полиция — все покупки кассир заказывал на домашний адрес. Полицейские также обнаружили его записную книжку, которая связала его со всеми случаями кражи средств. • Source: https://soranews24.com/2019/09/08/tokyo-clerk-arrested-for-memorizing-over-1300-customers-credit-card-info-using-it-online/ • Video:
  4. Изобретательности онлайн-мошенников нет предела. Так, исследование разработчиков криптовалютного кошелька ZenGo показало, что четыре из пяти результатов в поиске Google по запросу “bitcoin qr generator” ведут на сайты, созданные скаммерами, пишет Cointelegraph. К соответствующим выводам компания пришла в процессе поиска решения, которое позволило бы ей внедрить поддержку QR-кодов в свой кошелек. «Эти сайты генерируют QR-код, который содержит адрес мошенников, а не тот, который запрашивают пользователи, направляя тем самым все платежи с этого кода скаммерам», — объясняют представители ZenGo. QR-коды считаются одним из наиболее удобных способов для отправления транзакций, например, при оплате покупок или услуг, так как избавляют от необходимости вручную вводить длинные комбинации букв и цифр. Исследователи ZenGo также обнаружили, что некоторые из таких фейковых QR-кодов даже способны подменять адреса, которые находятся в буфере обмена. Другие генераторы создают адреса, внешне похожие на те, что предоставляют пользователи. При этом усилия мошенников не проходят даром. «Подсчитав балансы обнаруженных нами скам-адресов, мы обнаружили, что на них находится около $20 000. Мы предполагаем, что это только верхушка айсберга, так как мошенники, вероятно, меняют свои адреса, чтобы не дать себя опознать и оказаться в черных списках», — добавили исследователи.
  5. "Работники Слобожанского управления киберполиции установили причастность двух молодчиков, 22 и 20 лет к такой деятельности. Оба были участниками теневых хакерских форумов", - говорится в сообщении. В частности, злоумышленники модифицировали вредоносное программное обеспечение. "Используя этот вирус, они получали полный доступ к компьютерам пользователей и информации, которая на них хранилась. В дальнейшем - продавали ее на теневых хакерских форумах", - уточнили в ведомстве. По данным киберполиции, для анонимизации своих действий, в качестве расчета сообщники использовали криптовалюту и запрещенные в Украине платежные системы. Сейчас полицейские имеют достаточную доказательную базу их преступной деятельности. В частности, работники киберполиции совместно со следователями полиции Сумщины, под процессуальным руководством Сумской местной прокуратуры провели обыск по месту жительства правонарушителей. "Изъято компьютерное оборудование. Во время его предварительного осмотра киберполицейские обнаружили разнообразное вредоносное программное обеспечение, предназначенное для получения несанкционированного доступа и взлома компьютеров жертв", - уточняется в сообщении. Кроме того, выявлено более 200 тысяч доступов к удаленным серверам, учетным записям соцсетей, электронным почтовым сервисам пользователей Интернета. Отмечается, что среди пострадавших есть граждане Украины, Франции, Германии и других стран мира. "Все эти учетные записи были предварительно взломаны для их продажи, а также могли служить площадками для ведения другой противоправной деятельности в сети Darknet", - отмечается в сообщении. Продолжается досудебное расследование в уголовном производстве, начатом по ч.2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) УК. • Source: cyberpolice.gov.ua/news/kiberpolicziya-vykryla-dvox-xakeriv-u-vzlami-personalnyx-kompyuteriv-gromadyan-1709/
  6. В конце августа в Китае запустилось приложение Zao, позволяющее с помощью всего лишь одного фото (при желании — серии фото) подставить свое лицо в видео. В отличие от сервиса DeepFake, где нейросеть надо было обучать на десятках снимков в течение нескольких часов, в Zao весь процесс занимает считанные секунды. Об этом сообщает TJournal. Приложение быстро заняло лидирующие позиции в топе App Store Китая, но в то же время вызвало беспокойство в соцсетях. Пока Zao доступно только для китайских пользователей, но в Twitter появилось несколько примеров работы технологии. Так, разработчик Аллан Хиа всего за несколько секунд заменил всех персонажей «Игры престолов». Here’s for Asian representation in Hollywood #ZAO #AI #Deepfake pic.twitter.com/qrSs3VajfL — Allan Xia (@AllanXia) 1 сентября 2019 г. Результат не всегда получается точным на все сто, но в целом, приложение для своей скорости обработки справляется хорошо, отметил разработчик. Также технология работает и с видеоиграми. Oh yeah, #Zao also works rather well with CG characters. I guess folks might not have to spend hours during character creation? I can see streamers loving this application of AI facial replacement. #DMC5 pic.twitter.com/AdpB4DIA00 — Allan Xia (@AllanXia) 2 сентября 2019 г. При этом в Zao нельзя подставить свое лицо абсолютно в любое видео — необходимо выбрать из уже существующей библиотеки роликов. По словам пользователей, она довольно обширная и включает в себя фильмы, сериалы, ТВ-шоу, клипы и катсцены из игр. Скорее всего, разработчики просто хорошо натренировали алгоритм именно на этих роликах, поэтому технология выдает неплохие результаты. Chinese viral deepfakes app #ZAO Clip of myself as Sheldon generated in a few seconds from a single picture. pic.twitter.com/JI7MqWUDu6 — Matthew Brennan (@mbrennanchina) 1 сентября 2019 г. Хиа отметил, что в приложении есть отдельный раздел для генерации мемов со своим участием. The #ZAO app even has a built in meme gif generator… Apple is way behind the curve with Memoji’s pic.twitter.com/dg5T3u7pt8 — Allan Xia (@AllanXia) September 1, 2019 Несмотря на существующие ограничения, разработчик в треде пофантазировал о том, как может развиться технология: ты играешь роли в фильмах, стримеры проходят игры за «себя». «Если Pornhub еще не работает над реализацией чего-то подобного, то им точно стоит обсудить это», — добавил он. Вместе с тем один из комментаторов справедливо заметил, что есть «очень много вариантов, при которых технология может повернуть не туда». Так, по данным Bloomberg, в ранних версиях приложения пользовательское соглашение предупреждало о практически безграничных правах разработчиков на создаваемый контент. Они могли распоряжаться им как угодно, а пользователи после регистрации не могли аннулировать соглашение. Из-за этого в Китае обрушили рейтинг приложения, а в WeChat стали удалять ролики, генерируемые с помощью Zao. • Source: https://www.bloomberg.com/news/articles/2019-09-02/china-s-red-hot-face-swapping-app-provokes-privacy-concern
  7. Производитель автомобильных компонентов Toyota Boshoku Corporation (входит в Toyota Group) сообщил о мошенничестве, в результате которого одна из ее европейских дочерних компаний потеряла более $37 млн. Инцидент произошел 14 августа текущего года. BEC-атаки (business email compromise – компрометация деловой почты) — мошеннические операции, в рамках которых преступники пытаются путем обмана убедить одного или нескольких сотрудников целевых организаций перевести деньги на банковские счета, контролируемые злоумышленниками. Данный тип атак довольно успешен, поскольку мошенники выбирают людей, которым доверяют сотрудники, например, надежный деловой партнер или генеральный директор компании. Подробности об инциденте пока отсутствуют. Компания сообщила о происшествии властям и вместе с правоохранительными органами начала расследование. Напомним, что ранее Toyota сообщила об утечке персональных данных нескольких миллионов клиентов в результате взлома серверов и несанкционированного доступа к базам данных дилерских центров автоконцерна на территории Японии. • Source: https://www.toyota-boshoku.com/global/content/wp-content/uploads/190906e.pdf
  8. Юристы видят необходимость в развитии правоприменительной практики в сфере криптовалют. В настоящее время ее практически нет, в вот количество пострадавших граждан из-за криптовалютных преступлений увеличивается. Данный вопрос обсуждался на круглом столе в рамках заседания комиссии по правовому обеспечению цифровой экономики Московского отделения Ассоциации юристов России, пишет Коммерсант. По мнению заместителя председателя данной комиссии, адвоката Екатерины Ипполитовой, чаще всего речь идет о преступлениях, где криптовалюта используется для отмывания денег или покупки наркотических веществ. Дела связанные с криптовалютой как с предметом преступления почти никогда не открываются из-за отсутствия регулирования. По словам доцента Российского государственного университета правосудия Михаила Простосердова, из трех классических признаков предмета преступления (материальный, экономический и юридический) криптовалюта обладает только одним — экономическим, поэтому ее не признают предметом преступления. Это же мнение подтвердил представитель московской прокуратуры Роман Шалимов, который сказал, что проблемы могут быть из-за того, что предмета доказывания никто не отменял. Эксперты сошлись во мнении, что необходимы общие правила для цифровой сферы. Например, как и при подходе FATF к криптосфере, необходимо различать термины «цифровые» и «виртуальные» активы. «Виртуальный» актив — это токен, криптовалюта, которая может обращаться, переводиться и использоваться для инвестирования. Однако под это понятие может подойти и предмет в компьютерной игре ценой в десятки тысяч долларов. В тех законах на тему криптовалютной сферы, которые находятся на рассмотрении в Госдуме, используется понятие «цифрового финансового актива». Но под него не подпадает большое количество существующих криптовалют и ряд других объектов цифровых имущественных прав. Еще эксперты обсудили проблему отсутствия современных методик, позволяющих расследовать дела, связанные с криптовалютами. По словам замдиректора Института законодательства и сравнительного правоведения при правительстве РФ Ильи Кучерова, следообразование в цифровой среде сходно с тем, что возникает в фиатных электронных денежных системах. «Можно задействовать традиционные подходы к расследованию финансовых преступлений. Однако необходимы соответствующие компетенции», - полагает Кучеров. И необходимо создавать особые подразделения следственных органов, которые будет специализироваться только на расследовании уголовных дел в криптосреде. Но вот представители правоохранительных органов не совсем с этим согласны. Старший следователь по ОВД-2 отдела УРОПД следственного департамента МВД России Артем Ранченков, небольшое количество расследуемых дел связано не с недостатком специального образования у правоохранителей, а с нежеланием пострадавших раскрывать следствию источник происхождения криптоактивов.
  9. Госкомиссия по радиочастотам готовится выделить диапазон 2,3-2,4 ГГц «Ростелекому» для создания 4G-сети, которая будет обслуживать социально-значимые объекты. Частоты планируется выделить без конкурса. ГКРЧ готовит подарок для «Ростелекома» Государственная комиссия по радиочастотам (ГКРЧ) на ближайшем заседании в октябре 2019 г. готовится без конкурса выделить «Ростелекому» частоты в диапазоне 2,3-2,4 ГГц. Об этом сообщил Telegram-канал «Нецифровая экономика» со ссылкой на повестку заседания ГКРЧ. Речь идет о выделении «Ростелекому» всего диапазона 2,3-2,4 ГГц на всей территории страны, кроме республики Крым и города Севастополь. В этих двух регионах частоты планируется выделить местному оператору «Миранда-Медиа», совладельцем которого является «Ростелеком». На выделяемых частотах можно будет строить сети четвертого поколения сотовой связи (4G) стандарта LTE. Предполагается, что «Ростелеком» будет использовать их для подключения социально-значимых объектов (СЗО) к интернету. Почему частоты «Ростелекому» дают без конкурса Ранее Правительство назначило «Ростелеком» единым исполнителем услуг по подключению СЗО к интернету посредством беспроводных каналов связи. «Ростелеком» получил такой статус на всей территории страны кроме Крыма и Севастополя, где единым исполнителем стала компания «Миранда-Медиа». В цитируемом проекте решения ГКРЧ есть ссылка как раз на это постановление Правительства. rtrtrtrtrt600.jpg «Ростелеком» без конкурса получит 4G-частоты для обслуживания полицейских и пожарных В начале 2019 г. правительственная комиссия по цифровому развитию и использованию ИТ для улучшения качества жизни и условий ведения предпринимательской деятельности утвердила Концепцию подключения социально-значимых объектов к интернету. Документ предполагает подключение более 100 тыс. СЗО, включая школы, фельдшерско-акушерские пункты, органы власти и местного самоуправления, территориальные избирательные комиссии, военкоматы, отделения полиции, пожарные части и подразделения Росгвардии. Согласно документу, на расстоянии до 5 км от ближайшего узла связи оператора, занимающегося подключением СЗО на соответствующей территории, доступ должен подключаться по волоконно-оптическим каналам связи (ВОЛС). На расстоянии больше 80 км - по спутниковым каналам. В остальных случаях подключение осуществляется по беспроводным каналам с помощью сетей LTE. В части проводного подключения Минкомсвязи провело конкурсы по подключению всех типов СЗО на территории каждого региона. В большинстве регионов победителем стал «Ростелеком». Для беспроводного подключения, как уже отмечалось, единым исполнителем был назначен «Ростелеком». Мультидиапазонная сеть LTE для социально-значимых объектов Первоначально Минкомсвязи планировало, что для обеспечения доступа в интернет СЗО по беспроводным каналам связи будут строиться сети стандарта LTE-450. Сети в данном диапазоне обладают большим радиусом действиям, чем в остальных диапазонах. На территории большинства российских регионов частотами в диапазоне 450 МГц владеет Tele2. В некоторых регионах, включая Москву и Санкт-Петербург, компания уже построила сети LTE-450. «Ростелеком» является совладельцем Tele2 и сейчас находится в процессе увеличения своей доли до контрольной. По плану Минкомсвязи, проект со строительством сетей стандарта LTE-450 должен решаться совместно Tele2, «Ростелекомом» и госпредприятием «Российская телевизионная и радиовещательная сеть» (РТРС). На объектах РТРС будут устанавливаться базовые станции LTE-450, а волоконно-оптические линии для них проведет «Ростелеком». Согласно упомянутому постановлению Правительства, «Ростелеком» также станет единым исполнителем по обеспечению каналами связи объектов РТРС с целью подключения СЗО к интернету. Согласно проекту решения ГКРЧ, на который ссылается канал «Нецифровая экономика», «Ростелеком» также получит частоты в диапазоне 450 МГц (453-457,4 МГц и 463-467,4 МГц) на территории регионов, где их нет у Tele2: в Ненецком и Чукотском автономных округах, а также в Республике Якутия, Чечне и Ингушетии. Примечательно, что ранее Роскомнадзор проводил аукцион на продажу частот в данном диапазоне на территории упомянутых регионов, но желающих участвовать в нем не нашлось. В случае выделения указанных частот единственным регионом, где у «Ростелекома» и Tele2 нет частот в диапазоне 450 МГц, станет Ямало-Ненецкий округ. В нем соответствующие частоты принадлежат МТС. В то время, как вице-премьер Максим Акимов сообщал Президенту России Владимиру Путину, для подключения СЗО будут использоваться сети LTE не только в диапазоне 450 МГц, но и в других диапазонах частот. Неудачная судьба диапазона 2,3-2,4 ГГц Диапазон 2,3–2,4 ГГц уже пытались использовать для предоставления услуг беспроводной связи. В 2010 г. Роскомнадзор провел конкурс по распределению отдельных участков частот в данном диапазоне на территории 40 регионов для технологии WiMAX. В 39 регионах конкурсы выиграл «Ростелеком», в Чечне победителем стал местный оператор «Вайнах Телеком». Впоследствии операторы - победители конкурсов изъявили желание строить на этих частотах сети LTE. Позднее Дмитрий Медведев, занимавший в то время пост Президента России, поручил выделить частоты в диапазоне 2,3-2,4 ГГц компании «Основа Телеком» для оказания услуг связи вооруженным силам. За компанию перед ним ходатайствовал тогдашний министр обороны Анатолий Сердюков. 75% минус одна акция «Основа Телеком» принадлежали холдингу «Айкоминвест» Виталия Юсуфова, 25% плюс одна акция – государственному «Воентелекому». Однако после прихода Сергея Шойгу на пост министра обороны ведомство заявило, что более не нуждается в услугах «Основа Телеком». Компания к тому моменту уже начала строить сети стандарта LTE, но после серии судебных разбирательств частоты у нее были отобраны. «Ростелеком» не смог построить LTE-сети в данном диапазоне, так как условием соответствующих конкурсов было строительство сетей на отечественном оборудовании. Единственным, кто смог построить сеть в диапазоне 2,3 – 2,4 ГГц, стал «Вайнах Телеком». Нынешнее постановление Правительства, сделавшее «Ростелеком» единым исполнителем услуг по подключению СЗО к интернету с использованием беспроводных технологий, также обязывает использовать телекоммуникационное оборудование российских производителей. Но в случае отсутствия такого или неспособности российского производителя обеспечить поставки оборудования в необходимом количестве, допускается использовать и иностранное оборудование.
  10. The Wall Street Journal рассказал об интересном случае: мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 000 евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам. Об этом случае стало известно, благодаря страховой компании Euler Hermes Group, которая занималась расследованием данного инцидента. По мнению специалистов страховой компании, мошенники воспользовались коммерческим, доступным на рынке ПО для создания подделки. Глава британской фирмы заподозрил подвох, когда «руководитель из Германии» позвонил уже в третий раз и попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К сожалению, к этому моменту первый перевод уже был отправлен и поступил на счет в Венгрии, откуда средства были выведены в Мексику. Интересно, что это не первый случай использования голосовых deepfake таким образом. В июле текущего года BBC сообщила, что эксперты компании Symantec обнаружили три аналогичных случая, когда ИИ-технологии применялись для подделки голосов генеральных директоров. Из-за этих фейков неназванные компании-жертвы потеряли миллионы долларов. Еще тогда специалисты предупреждали, что руководители компаний могут стать легкой мишенью для мошенничества и создания голосовых deepfake. Дело в том, что образцы их голосов можно без труда найти в выступлениях в СМИ и на конференциях, видео на YouTube и так далее. • Source: https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402
  11. Впервые опубликованы спецификации смартфона Librem 5 компании Purism, одного из самых защищенных средств связи в мире. Речь о защите персональных данных, а также возможности полностью исключить слежку за его владельцем путем принудительного выключения целого ряда компонентов. Purism Librem 5, пишет портал SlashGear, работает на базе программной платформы PureOS, которая в свою очередь построена на Debian – дистрибутиве Linux. В качестве оболочки используется модифицированная и адаптированная под сенсорные дисплеи среда GNOME Shell. На левом боковом торце корпуса Purism Librem 5 расположены три кнопки-прерывателя, отвечающие за выключение аппаратных компонентов. Первая кнопка выключает Wi-Fi и Bluetooth, вторая полностью закрывает доступ к сотовым сетям, а третья деактивирует микрофон и обе камеры – фронтальную и основную. В случае если пользователь активировал все три переключателя, в смартфоне заблокируются все датчики (гироскоп, акселерометр, сенсоры освещенности и приближения и др.). Помимо этого, перестанут работать компас и модули навигации. Также в Purism Librem 5 предусмотрен еще более радикальный метод гарантированной защиты от слежки, который заключается в возможности в любой момент извлечь аккумулятор. Сроки релиза и стоимость Разработчики Librem 5 планируют запустить его продажи в течение III квартала 2019 г., который завершится 30 сентября 2019 г. Более точные сроки на момент публикации материала указаны не были, к тому же девелоперы так и не продемонстрировали рабочий прототип смартфона – пока что он существует лишь в виде 3D-рендеров. Purism ведет прием предварительных заказов Librem 5, и до 31 июля 2019 г. включительно его можно прибрести за $650 (41,2 тыс. руб. по курсу ЦБ на 30 июля 2019 г.). В последующие дни стоимость гаджета составит $700 (44,3 тыс. руб.). Напомним, что впервые Purism Librem 5 был показан в августе 2017 г., и на тот момент разработчики планировали выпустить его не позднее I квартала 2019 г. и продавать его по $600 (38 тыс. руб.). Со временем сроки релиза сдвинулись, а цена выросла. Программное обеспечение Предустановленное ПО PureOS – второе (после аппаратных выключателей модулей связи) основное достоинство смартфона. При поддержке современных технологий, того же языка HTML5 для комфортного веб-серфинга, в нем есть различные функции защиты от утечки персональных данных пользователя. К примеру, все веб-приложения запускаются в PureOS внутри так называемой «песочницы», что исключает вероятность получения ими доступа к пользовательской информации. Схожую технологию Microsoft реализовала в настольной ОС Windows 10. Кроме того, весь цифровой трафик смартфона будет шифроваться, включая текстовые сообщения и письма электронной почты. В смартфоне по умолчанию заложена возможность скрытия собственного номера при исходящих звонках, настройка VPN, продвинутая защита встроенного браузера, функция хоста для подключения периферии вроде клавиатуры и мыши, и ряд других защищенных функций. Подобных мер защиты нет ни Google Android, ни в Apple iOS, уверяют разработчики. В то же время, PureOS располагает поддержкой широкого спектра современных сервисов, включая Instagram, YouTube и Twitter. Соответствующие приложения наряду с другими встроены в систему, и по мере развития ОС их количество будет расти. Аппаратные спецификации Электронная составляющая – не самая сильная сторона данного смартфона. Разработчики сделали основной упор именно на функции безопасности и защиты информации, в результате чего Purism Librem 5 по своим аппаратным возможностям может сравниться лишь со смартфонами 2016-2017 гг. За два года, прошедшие с момента анонса смартфона, его спецификации претерпели определенные изменения. В распоряжении моноблока имеются 8-мегапииксельная фронтальная и 13-мегапиксельная основная камеры, дисплей IPS с диагональю 5,7 дюйма и разрешением 1440х720 пикселей (HD+, соотношение сторон 18:9) и процессор i.MX8M с четырьмя ядрами ARM Cortex-A53 (1,5 ГГц), вспомогательным чипом Cortex-M4 и интегрированной графикой Vivante, поддерживающей технологии OpenGL/ES 3.1, OpenCL 1.2 и Vulkan. Вместе с перечисленным у Purism Librem 5 есть 3 ГБ оперативной и 32 ГБ встроенной памяти, поддержка карт microSD емкостью до 2 ТБ, модем сотовой связи Gemalto PLS8 3G/4G (опционально Broadmobi BM818), навигационный модуль STMicroelectronics Teseo LIV3F (поддерживает ГЛОНАСС, GPS, Galileo, BeiDou и QZSS) и два модуля беспроводной связи – Bluetooth 4.0 и двухдиапазонный Wi-Fi 802.11n (2,4 и 5 ГГц). К особенностям Purism Librem 5 можно отнести наличие съемного аккумулятора емкостью 3500 мАч с быстрой зарядкой Power Delivery по USB-C 3.0, ридер смарт-карт (формат miniSIM, 2FF) и дискретный ЦАП Wolfson Media WM8962. Смартфон поддерживает установку одной SIM-карты в формате nanoSIM и располагает отдельным 3,5-миллиметровым разъемом под наушники. Размеры и вес гаджеты разработчики не раскрывают.
  12. "Ленинский (г. Минска) районный отдел Следственного комитета расследует уголовное дело в отношении Модиной Елены Витальевны, которой 24 мая 2019 года Следственное управление УСК по городу Минску предъявлено обвинение по ч.4 ст.209 УК (мошенничество, совершенное в особо крупном размере). Избрана мера пресечения в виде заключения под стражу", - проинформировал Дмитрий Герасименя. "Установлено, что она с 2017 по 2019 год, находясь на территории Беларуси, путем обмана белорусских и иностранных граждан под различными предлогами завладела денежными средствами на сумму более $2 тыс., Br18 тыс., более 38 тыс. евро. В настоящий момент потерпевшими по уголовному делу признаны 10 граждан", - сказал Дмитрий Герасименя. Двое из потерпевших - иностранцы. Начальник управления по раскрытию преступлений в сфере высоких технологий ГУВД Мингорисполкома Андрей Ковалев отметил, что женщина использовала в интернете различные ники, в том числе мужские. Сотрудники управления "К" столичной милиции в начале этого года получили оперативную информацию, что гражданин, предположительно Великобритании, Дэнис Патон занимается мошенничеством в интернете. Оказалось, что под ником Denis Paten Елена Модина находила в интернете мужчину или женщину, вступала в общение, заводила дружбу. "Дэнис" узнавал особенности личности нового друга. "Прежде всего это связано с трудоустройством, особенностями сексуальной ориентации, онкозаболеваниями либо разведением животных, в частности собак", - рассказал Андрей Ковалев. Людям с онкозаболеваниями "Дэнис" рассказывал, что тоже перенес рак. Говорил, что знает эту проблему изнутри, и обещал помочь. "Если это касалось нетрадиционной сексуальной ориентации, то она представлялась лицом с такой же ориентацией. Она играла на различных тонкостях и особенностях человека, легко вступала в доверие", - подчеркнул Андрей Ковалев. Выяснить, кто скрывается под ником, было достаточно проблематично. "Во время комплекса оперативно-технических мероприятий мы установили, что это гражданка РФ Елена Модина. Было нелегко ее идентифицировать - в связи с тем, что она легко меняла внешность, подделывала мужской голос. У людей, которые с ней общались, не возникало никаких сомнений", - рассказал начальник управления "К". Она также легко подделывала акценты - могла говорить с украинским, польским и английским. Для общения с жертвами россиянка использовала различные соцсети и мессенджеры, иногда встречалась лично. Для выманивания денег использовала различные предлоги и способы. Говорила, что занимается разведением и продажей дорогих пород собак. Пользуясь такой легендой, женщина завладевала чужими деньгами и собаками. В одном из случаев мужчина даже взял кредит на Br4 тыс. В одном из случаев, когда она представлялась человеком с нетрадиционной сексуальной ориентацией и больным онкологией Дэнисом Патоном, во время общения с женщиной под предлогом покупки лекарств завладела Br15 тыс. "Деньги передавались якобы сестре", - рассказал Дмитрий Герасименя. "Под этими же данными она вступила в контакт с лицом нетрадиционной сексуальной ориентации, проживающим за рубежом. Под различными предлогами завладела суммой в 17 тыс. евро, - отметил Дмитрий Герасименя. - А под видом сотрудника посольства Беларуси в Латвии вошла в доверие к латвийскому гражданину и предложила ему работу в офисе крупной компании в Лондоне, занимающейся оказанием юридической помощи экспатам (иностранный работник или сотрудник предприятия, работающий за границей. - Прим. БЕЛТА). Под предлогом оформления документов завладела 19 тыс. евро". И это не все способы, которые использовала россиянка. Деньгами она завладевала с помощью переводов, в том числе международных. Она никогда не просила переводить средства на ее счет, а пользовалась данными и счетами уже обманутых ею потерпевших, которые передавали ей деньги. Женщина имеет высшее образование. Она судима за аналогичные преступления на территории России. Сейчас анализируется извлеченная из компьютерной техники обвиняемой информация, а также переписка в социальных сетях и мессенджерах - для установления иных лиц, пострадавших от ее действий. • Video: https://www.youtube.com/watch?v=AONcfgPB8zo
  13. Эксперты сообщили о появлении нового Java-вредоноса, использующего API XFS (EXtension for Financial Service) для обналичивания денежных средств в банкоматах. Атаки такого вида ещё называют джекпотингом — злоумышленники заставляют устройство «выплевывать» купюры. Специалисты отметили, что это весьма специфичная вредоносная программа, которую киберпреступники использовали в атаках на банковский сектор. Исследователи нашли связь проанализированного образца с недавними кибероперациями злоумышленников. «Этот ATM-вредонос не полагается на стандартные интерфейсы для коммуникации, напротив — используются специфичные техники, которые говорят о хорошем уровне кастомизации», — объясняют эксперты. «Не исключено, что киберпреступники получили инсайдерскую информацию из атакуемых финансовых организаций». Попав в систему банкомата, вредоносная программа осуществляет ряд проверок — например, корректность работы Java Virtual Machine (JVM) — после чего поднимает HTTP-сервер, выступающий в качестве интерфейса между атакующим и целевым ATM. В зловреде жестко закодирован IP-адрес 150.100.248[.]18, который потребуется на более поздних стадиях атаки. Используя простые HTTP-запросы, атакующий может активировать отдельные возможности вредоносной программы. Большинство злонамеренных действий выполняется за счёт JavaScript-кода. Именно он помогает злоумышленникам опустошить содержимое банкомата. В случае успешной атаки вредонос посылает соответствующую информацию на вышеупомянутый адрес 150.100.248[.]18. Что отличает эту программу от ее аналогов, делая при этом ее более опасной, — возможность удаленно выполнять batch-команды. С полным техническим разбором этого вредоноса можно ознакомиться в блоге Yoroi: https://blog.yoroi.company/research/java-amt-malware-the-insider-threat-phantom/
  14. Американский инвестор Майкл Терпин (Michael Terpin) выиграл дело против Николаса Труглии (Nicholas Truglia), который, предположительно, украл у него криптоактивы. На прошлой неделе Верховный суд Калифорнии обязал жителя Манхэттена Николаса Труглию выплатить инвестору Майклу Терпину $75.8 млн в качестве компенсации. Как сообщалось ранее, Терпин подал жалобу на Труглию в конце декабря, через несколько месяцев после подачи иска против телекоммуникационного гиганта AT&T за содействие преступникам в краже его криптоактивов. Согласно заявлению, Труглия и другие участники мошеннической схемы украли криптоактивы Терпина, получив контроль над его номером телефона. Труглия был арестован в ноябре за кражу $1 млн в криптовалютах, в том числе путем подделки SIM-карт. В феврале этого года первым, кто был осужден за «SIM-своппинг» – метод взлома, при котором преступник «копирует» телефонный номер жертвы на другую SIM-карту – стал американский студент Джоэл Ортис (Joel Ortiz), который предположительно украл криптовалюты на сумму более $5 млн. Ортис признал себя виновным и был приговорен к десяти годам тюремного заключения.
×
×
  • Создать...