BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Ошибка в дизайне Windows позволяет обойти UEFI SecureBoot

Атакующий с правами администратора или физическим доступом к устройству может отключить SecureBoot, установить любую ОС или загрузить руткиты.
Ошибка в дизайне Windows позволяет обойти UEFI SecureBoot Windows, Хакеры, Атака, Secureboot, Безопасность, Ключи

Компания Microsoft по ошибке рассекретила закрытые ключи для механизма безопасной загрузки SecureBoot, тем самым открыв злоумышленникам доступ к устройствам на базе ОС Windows, включая смартфоны и планшеты.


Secure Boot (защищенная загрузка или безопасная загрузка) – одна из функций UEFI, позволяющая бороться с руткитами и буткитами еще на предварительном этапе загрузки ОС. Протокол обеспечивает защиту загрузочной среды компьютера от вмешательства в загрузочные файлы путем контроля подписей загружаемых файлов на предмет их соответствия белому списку ключей, зашитых в UEFI как доверенные. Одним из последствий такой защиты является невозможность установки альтернативной операционной системы. В некоторых системах и устройствах, например, Windows RT и Windows Phone функция SecureBoot не может быть деактивирована пользователем.


Внимание общественности на уязвимость обратили независимые исследователи MY123 и Slipstream. По их словам, атакующий с правами администратора или физическим доступом к устройству может не только отключить функцию SecureBoot и установить любую операционную систему, но и загрузить руткиты и буткиты. Проблема связана с политикой безопасной загрузки, используемой SecureBoot.


Как отметили исследователи, Microsoft не сможет отозвать все утекшие ключи, потенциально оставляя бэкдор для ФБР и АНБ США, который может быть использован для разблокировки устройств под управлением Windows, фигурирующих в уголовных делах.


В июле и августе Microsoft выпустила патчи MS16-094 и MS16-100, устраняющие уязвимость в Secure Boot, однако первое обновление оказалось неадекватным, а второе неполным. Предполагается, что третье обновление станет доступно в сентябре нынешнего года.

Пруф http://www.securitylab.ru/news/483339.php

Показать полностью

Выпускник российского вуза выиграл олимпиаду Google по программированию третий раз подряд

Студент Санкт-Петербургского университета информационных технологий, механики и оптики выиграл международную олимпиаду по программированию Google Code Jam третий раз подряд.

Выпускник российского вуза выиграл олимпиаду Google по программированию третий раз подряд Google, Программирование, Олимпиада, Выпускники, Российский ВУЗ, Победа, Длиннопост

Победитель престижного соревнования


Победителем престижного ежегодного соревнования по программированию Google Code Jam, финал которого прошел в офисе компании Google в Нью-Йорке 5 августа 2016 г., стал выпускник Санкт-Петербургского университета информационных технологий, механики и оптики (ИТМО) Геннадий Короткевич.


В топ-15 лидеров вошли и другие выпускники петербургского вуза: Евгений Капун занял четвертое место, а Павел Маврин стал тринадцатым, сообщили в ИТМО.


«Неожиданно, но мой отрыв от второго места оказался весьма значительным — 50 баллов из 200. Так, например, можно было бы совсем не решать самую сложную задачу E и при этом остаться на первом месте. В этой задаче предлагалось найти маршрут из точки старта в точку финиша на плоскости, на которой есть одна или две точки, излучающие радиацию. Разумеется, в ходе маршрута нужно было получить как можно меньше излучения», — поделился победитель, участвующий в олимпиадах с первого класса.

Короткевич получил денежный приз в размере $15 тыс. и право участвовать в финале Code Jam Finals 2017 без предварительного отбора для защиты титула.


Особенности соревнования


Google Code Jam ведут свою историю с 2003 г. В настоящее время 25 финалистов отбираются посредством нескольких раундов из десятков тысяч участников, имеющих Google-аккаунт и изначально зарегистрированных в квалификационном туре. Помимо прочего, победитель получает возможность трудоустройства в Google.


«Основным отличием Google Code Jam от других чемпионатов является то, что в каждой из предложенных задач баллы начисляются за их «простые» и «сложные» версии. Так, в простой версии задачи, кроме меньших ограничений в условии, система дает мгновенный отчет о том, является ли правильным загруженный участником ответ»,

— рассказала тьютор кафедры компьютерных технологий ИТМО Лидия Перовская.


«У финалиста, в свою очередь, есть возможность исправить ошибки и отправить новое решение повторно. Однако для отправки сложной части задачи есть лишь одна попытка, результат которой остается интригой для всех участников вплоть до церемонии награждения»,

— добавила она.


Стоит также отметить, что в отличие от большинства соревнований по программированию, участники Google Code Jam могут использовать любой язык программирования и среду разработки для решения задач.


Другие победы Короткевича


Короткевич стал первым, кто выиграл Google Code Jam три раза подряд — с 2014 по 2016 г.г. Три года подряд — в 2013, 2014 и 2015 г.г. он выиграл чемпионат «Яндекс.Алгоритм», а в 2016 г. вышел в финал, но не занял призового места. Кроме того, он является двукратным чемпионом (в 2013 и 2015 г.г.) International Collegiate Programming Contest (ICPC) — чемпионата мира по спортивному программированию среди команд университетов, в составе команды ИТМО. В 2015 г. команда Короткевича решила все 13 задач из предложенных.

http://www.cnews.ru/news/top/2016-08-08_student_rossijskogo_...

Показать полностью 1

«Тинькофф банк» решил платить хакерам сотни тысяч рублей

«Тинькофф банк» решил запустить программу выплат за обнаруженные на сайте и в системах банка уязвимости, рассказали в компании. Это произошло после того, как пользователь «Хабрахабра» опубликовал информацию о способе узнать баланс любой карты банка по её номеру.
«Тинькофф банк» решил платить хакерам сотни тысяч рублей Хакеры, Банк, Выплаты, Уязвимость, Баланс, Карты

11 августа пользователь «Хабрахабра» под ником kromm рассказал, что с помощью недоработки в системе перевода средств на сайте «Тинькофф банка» можно определить баланс любой выпущенной компанией карты, зная только её номер. Спустя несколько часов после публикации «Тинькофф банк» закрыл ошибку.


Теперь «Тинькофф банк» решил официально запустить программу Bug Bounty, которая предусматривает выплаты хакерам, которые находят уязвимости в системах компаний и передают информацию о них в сами организации, не выкладывая публично. В ближайшее время этот проект будет официально запущен на площадке HackerOne, которой уже пользуются «ВКонтакте», «Одноклассники» и другие российские компании.

Полностью совершенных технологий не бывает. Даже у самых опытных тестировщиков может замылиться глаз, поскольку они работают с привычным для них интерфейсом. Не секрет, что это порой может привести к «мертвым зонам» или к не своевременно выявленным ошибкам. Безопасность наших сервисов и данных наших клиентов – приоритет для нас, и мы рады будем использовать опыт других специалистов в области безопасности, как это уже сейчас делают крупнейшие мировые ИТ-компании.

— «Тинькофф банк»

Сумма выплат будет зависеть от критичности уязвимости и того, в каком сервисе она будет обнаружена.

«Мы сейчас разрабатываем конкретные критерии, однако сейчас можно утверждать, что сумма будет варьироваться от нескольких тысяч до нескольких сотен тысяч рублей», — добавили в компании.

Представители банка добавили, что ранее уже сотрудничали с «белыми» хакерами, однако теперь решили запустить публичную программу.

https://vc.ru/n/tinkoff-hackerone
Показать полностью

Обнаружена Хак-группа PROJECTSAURON, скрывавшаяся в тени 5 лет

Исследователи «Лаборатории Касперского» рассказали об обнаружении ProjectSauron: наисложнейшей модульной платформы для кибершпионажа, использующей продвинутые методы сокрытия своего присутствия и извлечения собранных данных. По данным специалистов, одноименная группировка хакеров действует с 2011 года.


«Лаборатория Касперского» сообщает, что ProjectSauron (также известная под именами Strider или Remsec, как ее назвали исследователи Symantec) является одной из немногих по-настоящему мощных ATP-групп. Таких серьезных хакеров, в частности, отличает использование эксплойтов нулевого дня, применение неизвестных ранее векторов заражения, компрометация множества государственных организаций в разных странах, умение выкрадывать информацию из сетей, не подключенных к интернету, применение вредоносных модулей, работающих исключительно в памяти и не использующих жесткий диск и так далее.

Обнаружена Хак-группа PROJECTSAURON, скрывавшаяся в тени 5 лет Хакеры, Группа, Projectsauron, Лаборатория Касперского, Новости, Кибершпионаж, Длиннопост
Эксперты «Лаборатории Касперского» обнаружили ранее неизвестный вид атаки в сентябре 2015 года. Подозрительный модуль находился в системе в качестве исполняемой библиотеки, загруженной в память контроллера домена в сети под управлением Microsoft Windows. Библиотека была зарегистрирована как фильтр паролей для систем Windows и имела доступ к конфиденциальным данным в открытом виде. Эксперты провели расследование, в результате которого обнаружили следы деятельности ранее неизвестной кибергруппировки, ответственной за крупномасштабные атаки на ключевые государственные предприятия в нескольких странах, получившей название ProjectSauron. Выбор имени ProjectSauron для этой угрозы обусловлен тем, что авторы кода использовали слово «Sauron» в конфигурационных файлах.
Обнаружена Хак-группа PROJECTSAURON, скрывавшаяся в тени 5 лет Хакеры, Группа, Projectsauron, Лаборатория Касперского, Новости, Кибершпионаж, Длиннопост

Как оказалось, ProjectSauron — это наисложнейшая модульная платформа для кибершпионажа, использующая продвинутые методы сокрытия своего присутствия и извлечения собранных данных, что позволяет атакующим осуществлять продолжительные кампании. Технический анализ показал, что ее создатели «учились» у других организаторов АРТ-атак и сделали все возможное, чтобы не повторять их ошибок. Например, все вредоносные модули создаются специально «под конкретную жертву», что существенно уменьшает возможность их использования как индикаторов компрометации для любой другой жертвы.


В арсенале ProjectSauron присутствуют решения для атак на все современные ОС Microsoft Windows – как x64, так и x86. Также были обнаружены заражения как Windows XP x86, так и Windows 2012 R2 Server Edition x64. Версий ProjectSauron для систем, отличных от ОС Windows, обнаружено не было.


С помощью собственных средств телеметрии сотрудники «Лаборатории Касперского» выявили, что жертвами ProjectSauron стали уже более 30 организаций в Российской Федерации, Иране и Руанде. Хакеры атаковали правительственные структуры, научно-исследовательские центры, вооруженные силы, провайдеров телекоммуникационных услуг и финансовые организации. Исследователи пишут, что в реальности стран и организаций, пострадавших от ProjectSauron, скорее всего, намного больше.


Эксперты полагают, что группировка действовала как минимум с июня 2011 года и по-прежнему проявляет активность в 2016 году. Хотя имеются основания полагать, что хакеры в значительной мере свернули свою деятельность, угроза по-прежнему активна во многих компьютерных системах. Также эксперты убеждены, что операции такого уровня сложности, нацеленные на кражу конфиденциальной и секретной информации, могли быть реализованы только при поддержке государства.


В ходе расследования было выявлено, что в арсенале злоумышленников присутствовало несколько интересных и необычных техник, в том числе:

- извлечение собранных данных и передача информации о статусе атаки в режиме реального времени с помощью DNS-запросов;

- установка имплантов (вредоносных модулей) с помощью легитимных скриптов обновления ПО;

- извлечение данных из физически изолированных сетей с помощью специально подготовленных USB-носителей, с размещением украденных данных в скрытой области, недоступной стандартным средствам операционной системы;

- реализация основной платформы и ее плагинов на базе модифицированного скриптового движка Lua. Применение компонентов Lua во вредоносном ПО встречается очень редко – до настоящего времени они были обнаружены лишь в APT Flame и Animal Farm.


В отчете специалисты «Лаборатории Касперского» называют ProjectSauron чрезвычайно «продвинутой» платформой, достигающей уровня сложности таких проектов, как Regin и Equation. Среди наиболее интересных и сложных особенностей платформы аналитики отметили следующие вещи:

- различные механизмы извлечения информации, включая передачу данных поверх известных протоколов;

- преодоление воздушных зазоров с помощью скрытых разделов на USB-накопителях, созданных специально для переноса данных;

- компрометация механизмов LSA для взятия под контроль контроллеров доменов Windows;

- использование модифицированного скриптового движка Lua для создания собственных вредоносных скриптов, позволяющих управлять всей вредоносной платформой с помощью языка высокого уровня.


Особенно интересно, что экспертам удалось зафиксировать несколько случаев, когда ProjectSauron успешно проникал в физически изолированные сети. В состав инструментария ProjectSauron входит специальный модуль, предназначенный для переноса данных из физически изолированных сетей в системы, подключенные к интернету. Для этого используются съемные USB-устройства. После взлома подключенных к интернету систем злоумышленники ожидают подключения USB-накопителя к зараженной машине. Такие USB-накопители форматируются особым образом, чтобы уменьшить размер основного раздела на USB-диске. Освобожденное пространство (несколько сот мегабайт) используется злоумышленниками для создания нового зашифрованного раздела, недоступного для стандартных средств ОС Windows. Этот раздел несет в себе собственную виртуальную файловую систему (virtual file system, VFS) с двумя основными директориями – «In» (Входящие) и «Out» (Исходящие).


Такой метод позволяет успешно обойти защиту, обеспечиваемую многими DLP-продуктами, потому что ПО, блокирующее подключение неизвестных USB-устройств на основании DeviceID, не способно предотвратить атаку или утечку данных в случае, когда используется один из одобренных USB-накопителей, известных системе.


Конечно, реализация таких дорогих кампаний по кибершпионажу требовала разветвленной и сложной инфраструктуры доменов и серверов, каждый из которых был предназначен для конкретной жертвы и повторно не использовался. «Лаборатория Касперского» выявила 28 доменов, связанных с 11 IP-адресами в США и нескольких странах Европы, которые имеют отношение к группе ProjectSauron. Эксперт пишут, что разнородность интернет-провайдеров, выбранных для кампаний ProjectSauron, показывает, что группировка делала все возможное, чтобы избежать проведения атак по одной схеме.


С подробным отчетам о ProjectSauron можно ознакомиться здесь (PDF). Кроме того, отдельно доступен технический анализ (PDF).Также свою версию отчета представила компания Symantec, найти его можно здесь.

Показать полностью 2

России пообещали будущее без интернета

Эксперты-консультанты немецкого правительства обнародовали прогноз развития событий в мире, в том числе о возможном будущем глобальной Сети. По их мнению, единый интернет прекратит существование, разделившись на два сегмента: западный и восточный.


Вести из будущего

У интернета как глобальной Сети нет будущего, заявили в своем исследовании эксперты немецкого Института международной политики и безопасности (SWP).


Автор заявления Марсель Дикоу (Marcel Dickow) утверждает, что в 2018 г. начнется реализация проекта безопасного интернета под условным названием EurasiaNet. Согласно докладу, участниками проекта станут Россия, Индия и Китай.


Появление EurasiaNet фактически разобьет глобальную Сеть на два сектора, в каждом из которых будут применяться различные технологические и правовые стандарты.


Кто такие SWP

Доклад SWP (Stiftung Wissenschaft und Politik, Института международной политики и безопасности) озаглавлен «Возможные сюрпризы» (Denkbare Überraschungen).


Он содержит прогноз развития отношений между странами мира, включая будущее взаимоотношений России с Францией и Германией, с соседним Казахстаном, перспективы спора о Курильских островах, будущее «Газпрома», ситуацию в России после выборов в Госдуму, ситуацию в Сербии и др. Исследование готовили более 50 специалистов организации.

России пообещали будущее без интернета Интернет, Рунет, Будущее, Прогноз, Новости, Swp, Длиннопост

Подготовившая доклад SWP - расположенная в Берлине независимая экспертная организация, консультирующая немецкие федеральные правительство и парламент, а также правительственные организации других стран. Так, Guardian, основываясь на опубликованных в Wikileaks утечках, писала, что SWP, например, давал Госдепартаменту США рекомендации использовать против Ирана диверсионную тактику, которая, в частности, проявилась в заражении объектов иранской ядерной инфраструктуры трояном Stuxnet.


Доменный передел

В подтверждение своей версии о будущем «расколе интернета» и о перекрытии России выхода в глобальную Сеть Марсель Дикоу ссылается на некие «конфиденциальные документы», разрабатываемые в МВД России. По его словам, они будут обнародованы летом 2017 г.


В документах описаны «неизвестные процедуры стандартизации сетевой инфраструктуры», а также содержатся отсылки на сотрудничество в этой сфере с Китаем и Индией.


Дикоу ссылается и на гипотетические документы МИД КНР, в которых говорится о разделении сети, а в качестве партнера китайского правительства фигурирует Москва. Эксперт предрекает технические проблемы новому выделившемуся сегменту сети, в частности, слабую пропускную способность интернет-соединения между Россией, Китаем и Индией. В итоге на некоторых территориях это приведет к ренессансу протокола HTTP 1.0, прогнозирует он.


Информация о необходимости укрепления российского сегмента Сети в связи с осложнившейся политической обстановкой в мире звучала и ранее – в доводах Дикоу не так уж много фантастики. Сейчас Рунет практически полностью зависит от интернет-серверов, находящихся за пределами страны, большинство из них контролируется госструктурами США. В случае форс-мажора, доменная зона .ru просто может прекратить существование (однако такое развитие событий экспертам кажется маловероятным).


По прогнозу специалиста SWP, в августе 2017 г. Россия может прекратить отношения со всеми зарубежными регуляторами, включая «Корпорацию по управлению доменными именами и IP-адресами» (ICANN), но только в том случае, если заработает ее отдельный сегмент сети.


Рунету добавят устойчивости

Задолго до начала открытого обсуждения безопасности российского сегмента интернета на парламентском и правительственном уровне обособление национальных сетей спрогнозировал главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев в докладе «Kaspersky Security Bulletin 2013. Прогнозы».


По словам эксперта, эту тенденцию спровоцировали публикации Эдварда Сноудена (Edward Snowden), после которых ряд стран начал изолировать свои сетевые коммуникации из соображений информационной безопасности. «При развитии этих тенденций человечество вскоре может остаться без единого интернета, но с десятками национальных сетей», - говорил Гостев.


Позже, в 2014 г., очевидно предчувствуя возможные «сбои провайдеров», Минкомсвязи провело учения по защите российского сегмента интернета, в которых приняли участие эксперты и силовики. Целью учений стала «общая оценка состояния защищенности и стабильности функционирования национального сегмента сети, степень критичности его связанности с глобальной инфраструктурой».


http://www.cnews.ru/news/top/2016-08-10_rossii_poobeshchali_...

Показать полностью 1

Обнаружен плохо написанный вымогатель "Гитлер", удаляющий файлы...

Похоже, авторы вымогателей-шифровальщиков соревнуются в том, кто придумает наиболее эпатажное название для своего детища. На этот раз исследователи сообщили об обнаружении шифровальщика «Гитлер» (Hitler). Вымогатель блокирует компьютер, заявляет, что все файлы зашифрованы и требует, чтобы жертва приобрела карту оператора Vodafone номиналом 25 евро, которая и послужит выкупом.
Обнаружен плохо написанный вымогатель "Гитлер", удаляющий файлы... Вирус, Вымогательство, Шифровальщик, Адольф Гитлер, Видео, 25 евро, Новости, Длиннопост

Рансомварь «Гитлер» (хотя окно с требованием выкупа гласит, что это рансомварь, очевидно, хакеры опечатались) была обнаружена специалистами компании AVG, а эксперты Bleeping Computer подвергли вредоноса тщательному анализу.


Шифровальщик состоит из комплекта файлов. Как только жертва открывает оригинальный батч-файл, Firefox32.exe прописывается в автозагрузку, и благодаря нему вымогатель стартует при каждом запуске компьютера. Файл ErOne.vbs отвлекает внимание жертвы: когда пользователь кликает на оригинальный файл с малварью, он отображает ошибку

«The file could not be found!».

В свою очередь, chrst.exe запускается сразу же и отображает сообщение с требованием выкупа (см. иллюстрацию выше).


Эксперты пишут, что в данный момент «Гитлер» либо находится в стадии тестирования, либо он написан так плохо, что в это трудно поверить. Вывод, что вымогатель пока находится в стадии разработки, эксперты сделали исходя из комментариев в коде, а также опираясь на тот факт, что малварь не шифрует файлы вообще, хотя и заявляет об обратном. Также исследователи предполагают, что родной язык разработчика малвари – это немецкий, так как некоторые комментарии в коде написаны на нем.


Вместо шифрования «Гитлер» просто стирает все расширения файлов в ряде директорий, а затем выводит на экран сообщение с требованием выкупа. На покупку карты Vodafone жертве отводится один час, затем отсчет в окне блокировки заканчивается, отвечавший за него файл chrst.exe «падает» сам и провоцирует синий экран смерти в Windows. После перезагрузки малварь стирает все файлы жертвы в папке %UserProfile%.

Обнаружен плохо написанный вымогатель "Гитлер", удаляющий файлы... Вирус, Вымогательство, Шифровальщик, Адольф Гитлер, Видео, 25 евро, Новости, Длиннопост
Видеодемонстрацию работы Hitler, записанную сербским исследователем GrujaRS, можно увидеть ниже.
https://xakep.ru/2016/08/10/hitler-ransonware/
Показать полностью 2 1

Опубликован инструмент для полностью автоматизированного направленного фишинга

Исследователи Джон Сеймур (John Seymour) и Филип Талли (Philip Tully) из компании ZeroFox представили на конференции Black Hat свою разработку под названием SNAP_R. Специалисты использовали машинное обучение и натренировали на таргетированные фишинговые атаки. SNAP_R внимательно изучает жертву и ее окружение, а затем составляет сообщение, которое должно заинтересовать цель.
Опубликован инструмент для полностью автоматизированного направленного фишинга Фишинг, Атака, Автоматизация, Таргетинг, Машинное обучение, Snap R, Длиннопост

Исследователи из ZeroFox решили продемонстрировать, что хотя нейронные сети и машинное обучение еще не пользуются популярностью в мире киберкриминала, в скором времени это изменится. Чтобы доказать свою теорию, эксперты создали инструмент SNAP_R, а затем опробовали его в деле.

«Прицельный фишинг в основном требует ручной работы, и это занимает десятки минут для каждой отдельной цели, — объясняет Сеймур. — Наш подход не менее точен и автоматизирован, так что может применяться в больших масштабах».

Результаты SNAP_R действительно впечатляют: обыкновенный направленный фишинг срабатывает примерно в 5-10% случаев. SNAP_R, в свою очередь, обманывает людей с куда большим процентом успеха: машинное обучение позволило SNAP_R автоматически создавать сообщения, на которые жертвы «покупались» почти в 40% случаев. В качестве эксперимента исследователи создали бота в Twitter, которым управлял SNAP_R. Затем машину «натравили» на пользователей. SNAP_R убедил почти треть жертв, которым он писал фишинговые сообщения, кликнуть по потенциально вредоносным ссылкам. К счастью, ничего по-настоящему вредоносного по ссылкам исследователей не располагалось.


С докладом (PDF), описывающим эти достижения, исследователи выступили на Black Hat в Лас-Вегасе, рассказав, что в скором будущем машинное обучение может помочь злоумышленникам значительно увеличить размах своих операций.

Некоторые твиты бота
Опубликован инструмент для полностью автоматизированного направленного фишинга Фишинг, Атака, Автоматизация, Таргетинг, Машинное обучение, Snap R, Длиннопост
По словам исследователей, SNAP_R может работать двумя способами. Первый метод использует те же техники обучения ИИ, которые применяют компании вроде Google, когда стремятся научить свою систему понимать и интерпретировать язык. Для этого SNAP_R натренировали на двух миллионах твиттер-сообщений, научив машину самостоятельно составлять реалистичные твиты. Второй метод имеет более узкую направленность. В данном случае SNAP_R указывают конкретную цель, после чего машина изучает недавние твиты своей будущей жертвы, ее стиль, и использует цепь Маркова. В результате SNAP_R генерирует сообщения, похожие на сообщения своей жертвы. Это повышает шансы того, что пользователь заинтересуется посланием бота (ведь оно близко ему по интересам) и кликнет по ссылке.


Пример сообщения от бота

Опубликован инструмент для полностью автоматизированного направленного фишинга Фишинг, Атака, Автоматизация, Таргетинг, Машинное обучение, Snap R, Длиннопост

SNAP_R умеет определять, с кем из подписчиков жертва общается чаще и охотнее всего, умеет вычленять из разговоров наиболее интересные и «горячие» для жертвы темы, умеет использовать хештеги. Также программа просматривает профиль жертвы, в поисках ключевых слов, к примеру «CEO», и обращает внимание на количество подписчиков и иные факторы.


Но специалисты ZeroFox не просто рассказали о своей разработке, они опубликовали наиболее последнюю версию SNAP_R в открытом доступе. Свой поступок исследователи объяснили просто: публикация SNAP_R должна помочь другим специалистам в области информационной безопасности изучить атаки такого рода и выработать эффективные способы защиты от них.


Исследователи не говорят о том, что уже завтра злоумышленники начнут применять алгоритмы машинного обучения. Однако они убеждены, что использование подобных техник становится всё проще и доступнее, к тому же в наши дни в социальных медиа вовсе необязательно писать правильно и грамотно. «Культура в Twitter очень щадящая, совсем не нужно иметь идеальный английский и грамматику», — говорит Талли. Так что даже если машина допускает ошибки, большинство жертв в социальных сетях этого попросту не замечают.

Пруф

Скачать SNAP_R можно тут (zip)

Показать полностью 2

Минкомсвязь не пустило в реестр российского ПО Ростех, IBS и КРОК

Минкомсвязь опубликовало список компаний, которым было отказано во включении в реестр российского ПО, мотивировочная часть решения в приказах не приводится. Из опубликованного списка можно понять, кто из крупных игроков рынка пытался попасть в реестр и предположить, в каких сегментах рынка ПО у госучреждений могут возникнуть проблемы с закупками. В частности ряд критически важных сегментов рынка ПО по-прежнему не представлен в реестре, либо предоставлен одной компанией.
Минкомсвязь не пустило в реестр российского ПО Ростех, IBS и КРОК Минкомсвязь, Программное обеспечение, Реестр, Отказ, Новости, Длиннопост

Минкомсвязь отказало в регистрации компании КРОК с решением корпоративной системы электронного документооборота, а также «дочке» компании «АйТи» «Логика Бизнеса» с несколькими решениями в области электронного документооборота. В этом сегменте в реестре нет особого дефицита в решениях, в частности там присутствуют соответствующие продукты компании 1С, решение Docsvision и ряд более мелких игроков.


По-прежнему безальтернативная ситуация остается с офисным пакетом — из заметных игроков в реестр удалось попасть только компании «Новые облачные технологии» (бренд «Мой Офис»). В списке тех, кому отказали — компания «Новые коммуникационные технологии» (бренд «ИволгаПро») и «Национальный центр поддержки и разработки» (бренд «Сфера Офис»). О том, что последняя претендовала на включение реестр ранее не сообщалось.


Также экспертная комиссия министерства отказала во включении в реестр решению «дочки» IBS компании «Медиалогия». Решение «Медиалогии» активно используется в том числе и представителями госсектора для мониторинга СМИ. На данный момент в реестре вообще нет ни одного решения, способного выполнять эти задачи. В реестр не удалось попасть «дочке» Ростеха «БАРС групп» с решением для ЖКХ. Также во внесении в реестр было отказано компании «Крипто Про» с решением для защиты информации, правда более ранняя версия того же решения уже есть в реестре.


Министерство не обязано подробно объяснять причины отказов, уточнили представители Минкосвязи изданию D-Russia.ru. Основных причин отказа может быть две — неверно заполненные документы и обнаружение того, что предложенное решение не является отечественным — то есть либо его производитель оказался связан с иностранными компаниями, либо используемое решение было разработано не в России.

https://roem.ru/08-08-2016/230280/minkomsvyazi-reestr-otkaz/

Сведения о программных продуктах, не попавших в реестр российского ПО:


55846 Стэпли (Серверная Версия) Любачев Михаил Леонидович


55975 Автоматизированный кадастровый Офис ООО «Геотехнологии»


56041 SmetaWIZARD Подолянский Владимир Валентинович


56052 DataArmor Database Firewall ООО «Армор»


56171 Комплексное антивирусное решение «ИСЕТ» ООО «ИСЕТ Девелопмент»


56406 АрхиГраф-MDM ООО «ТриниДата»


56414 АрхиГраф.СУЗ ООО «ТриниДата»


56459 МСВСфера АРМ ООО «Национапьный центр поддержки и разработки»


56480 МСВСфера Сервер ООО «Национапьный центр поддержки и разработки»


56489 МСВСфера Инфооборот ООО «Национапьный центр поддержки и разработки»


56491 МСВСфера Офис ООО «Национальный центр поддержки и разработки»


56575 Интернет Контроль Сервер ООО «A-Реал Консалтинг»


56631 WorksPad ООО «Лаборатория Корпоративной Мобильности»


56691 Синтез ООО «АЙТИСИРИУС»


56894 Альт-Прогноз ООО «АльтИнвест»


56929 Альт-Финансы ООО «АльтИнвест»


56972 Логика СЭД ASL.FN ООО «Логика Бизнеса»


56977 Логика ЕСМ ASL.Финансовые документы ООО «Логика Бизнеса»


57014 Логика ЕСМ СЭД ООО «Логика Бизнеса»


57018 АИС ЭЛАР-Архив ООО «Электронный архив»


57023 Логика ЕСМ. Финансовые документы ООО «Логика Бизнеса»


57028 Логика ЕСМ. Электронный архив ООО «Логика Бизнеса»


57035 Логика СЭД-FN ООО «Логика Бизнеса»


57329 NetPolice ООО «Центр анализа интернет-ресурсов»


58493 Tl-Navi АО «Группа Телематика-Один»


59094 Информационно-коммуникационный сервис СТЭПЛИ Любачев Михаил Леонидович


59356 DocSpace управление документами и рабочими процессами ООО «Контек»


59372 Автоматизированная банковская система Ва-Банк FXL ЗАО «FLEX Software Systems»


59387 Программное обеспечение «Аналитическое хранилище «DataForce (FXL)» ЗАО «FLEX Software Systems»


59390 Автоматизированная система «Payments Hub FXL» ЗАО «FLEX Software Systems»


59552 Image Media Center Лобзенёв Вячеслав Николаевич


59596 Система Мониторинга Недропользования «АРГО» ООО «СибГеоПроект»


59836 Автоматизированная информационная система «Администратор» ООО Компания «Сервис ТВ-Инфо»


60413 БАРС.ЖКХ АО «БАРС ГРУП»


60583 СМПП (Система мониторинга производственных процессов) ООО «ИнфТех»


60636 almaGRID Долгушев Никита Владимирович


60810 Иволга ПРО Десктоп ЗАО «Новые коммуникационные технологии»


60841 Security Intelligence ООО «Триметр»


62248 Система регистрации покупок DLS smart purchase ООО «Диджитал Лоялти Систем»


62590 Система Мониторинга Недропользования «АРГО» ООО «СибГеоПроект»


62816 Корпоративная система электронного документооборота (КСЭД) ЗАО «КРОК ИНКОРПОРЕЙТЕД»


63362 Специальное программное обеспечение «ПТК СХД «БАУМ» ПРОЕКТ «ТРОПОСФЕРА» АО Научно-производственное объединение «БАУМ»


63377 TouchInform ООО «Киоски.ру»


63613 Elecard StreamEye Box ЗАО «ЭЛЕКАРД ДЕВАЙСЕЗ»


63874 Система управления очередью DoCaSh Q2 ООО «Научно-Техническая Компания Гамма-Центр»


63902 XTools Pro ООО «ИКС ТУЛС»


63911 AgroKarta ООО «ИКС ТУЛС»


63941 TAB Reader ООО «ДАТА ИСТ»


63947 CarryMap ООО «ДАТА ИСТ»


63949 CoGIS ООО «ДАТА ИСТ»


63952 Security Manager for SDE ООО «ДАТА ИСТ»


63954 SXF Tools ООО «ДАТА ИСТ»


63962 WellTracking ООО «ДАТА ИСТ»


64317 ЭЛАР-СААД ООО «Электронный архив»


64408 ЭЛАР-Документопоток ООО «Электронный архив»


64662 «еФарма2» АО «СПАРГО ТЕХНОЛОГИИ»


64985 Финансовая справочная система «Система Финансовый директор» (ФСС «Система Финансовый директор») ООО Консультационно-финансовый центр «Актион»


66078 «Информационно-аналитическая система «Новостной терминал «ГЛАСС» ООО «МЕДИАЛОГИЯ»


66224 «Средство криптографической защиты информации «КриптоПро CSP (версия 4.0)» ООО «КРИПТО-ПРО»


66237 Электронная Система «Госзаказ» (е-ГЗ) ООО Консультационно-финансовый центр «Актион»


66241 Электронная Система «Госфинансы» (е-ГФ) ООО Консультационно-финансовый центр «Актион»


66252 Бухгалтерская справочная система «Система Главбух» (БСС «Система Главбух») ООО Консультационно-финансовый центр «Актион»


66254 Кадровая справочная система «Система Кадры» (КСС «Система Кадры») ООО Консультационно-финансовый центр «Актион»


66256 Юридическая справочная система «Система Юрист» (ЮСС «Система Юрист») ООО Консультационно-финансовый центр «Актион»


66375 Скарлетт и Монарх: Управление сайтом ООО «Скарлетт и Монарх»


66710 Электронная Система «Госзаказ» (е-ГЗ) ООО Консультационно-финансовый центр «Актион»


66713 Электронная Система «Госфинансы» (е-ГФ) ООО Консультационно-финансовый центр «Актион»


68381 Altami Studio ООО «АЛЬТАМИ»


68686 Электронная Система «Образование» (е-Образование) ООО Консультационно-финансовый центр «Актион»


68691 Электронная Система «Контроль в ЛПУ: ответственность главной медицинской сестры» (е-Контроль в ЛПУ) ООО Консультационно-финансовый центр «Актион»


68695 Электронная Система «Экономика ЛПУ» (е-ЭЛПУ) ООО Консультационно-финансовый центр «Актион»


68697 Электронная Система «Управление многоквартирным домом» (е-УМД) ООО Консультационно-финансовый центр «Актион»


68704 Электронная Система «Охрана труда» (е-ОТ) ООО Консультационно-финансовый центр «Актион»


68706 «Электронная система кадровика (е-СК)» ООО Консультационно-финансовый центр «Актион»


68710 Электронная Система «Культура» (е-Культура) ООО Консультационно-финансовый центр «Актион»


68766 ИнфраМенеджер ООО «ИнфраМенеджер»


68783 ТехноКад-Муниципалитет ООО «ТехноКад»


70447 Программный комплекс автоматизации лечебных процессов «ЭВЕНТУС.МЕД» («EVENTUS.MED») АО «Научно-производственный центр «МАКС»


70752 «Летограф — Система управления документами» («Летограф») ООО «ЛЕТОГРАФ»


70858 SecureWord защищённое хранение паролей и логинов Соколов Павел Александрович


70960 Privacy-SPS ООО «АйРЭД»


70960 Privacy-SPS ООО «АйРЭД»


71564 Система управления государственными и муниципальными закупками ООО «ЦЕНТР ПРОГРАММНЫХ РЕШЕНИЙ»


72028 Tl-Navi АО «Группа Телематика- Один»


72663 Программа защиты информации от несанкционированного доступа ARMlock ООО «ВЭЛЛ-СЕРВИС»

Показать полностью 1
Отличная работа, все прочитано!