Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Рыбачь в мире после катастрофы. Лови мутантов, находи артефакты, участвуй в рейдах и соревнованиях. Создавай предметы, прокачивай навыки, помогай соратникам и раскрывай тайны этого мира.

Аномальная рыбалка

Симуляторы, Мидкорные, Ролевые

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
2
Agmioli
Agmioli
4 месяца назад
Программы и Браузеры

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов⁠⁠

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов Авторизация, Двухфакторная аутентификация, Уязвимость, Обход защиты, Обход ограничений, Обход блокировок, Взлом, Защита информации, Информационная безопасность, Хакеры, Длиннопост

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов.

КРАТКИЙ СМЫСЛ-ПЕРЕСКАЗ СУТИ ПРОБЛЕМЫ

Существует мнение, что многофакторная защита авторизации, гарантировано защищает аккаунты от взлома. Но это не совсем так.

Несмотря на активное внедрение многофакторной аутентификации (MFA), киберпреступники научились обходить её с помощью всё более изощрённых методов.

Один из них — атаки типа «противник посередине» (Adversary-in-the-Middle, AiTM), которые особенно эффективно реализуются через обратные прокси-серверы.

Эти атаки позволяют перехватывать не только логины и пароли, но и сессионные cookies, открывая злоумышленникам путь в защищённые аккаунты, даже если включена MFA.

Популярность этого метода подкрепляется удобством: благодаря наборам инструментов «Фишинг как услуга» (Phishing-as-a-Service, PhaaS) , таких как:
Tycoon 2FA, Evilproxy, Rockstar 2FA и других.

Даже неспециалисты могут запустить такую кампанию.

Разработчики этих комплектов постоянно обновляют их, добавляя функции обхода защитных механизмов, маскировки трафика и сбора дополнительных данных.

Например, инструменты ограничивают доступ к фишинговым страницам только по точной ссылке, используют фильтрацию по IP-адресу и User-Agent, внедряют динамически обфусцированный JavaScript и задерживают активацию ссылок, чтобы обойти защиту на стороне почтовых сервисов.

Фишинговые прокси работают по схеме:
Пользователь переходит по ссылке, указывает логин и пароль, а затем подтверждает MFA.

Всё это происходит на настоящем сайте — просто через прокси-сервер атакующего.

После успешной аутентификации сайт выдаёт сессионную cookie, которую перехватывает злоумышленник. В его руках оказывается полный доступ к учётной записи.

Некоторые атакующие тут же добавляют своё MFA-устройство в профиль жертвы, чтобы сохранить доступ и после окончания текущей сессии.


БОЛЕЕ ПОДРОБНОЕ ИЗУЧЕНИЕ ПРОБЛЕМЫ "
Современный фишинг: обход MFA. Автор: Джейсон Шульц"

Киберпреступники обходят многофакторную аутентификацию (MFA), используя атаки типа «злоумышленник посередине» (AiTM) через обратные прокси-серверы, перехватывая учётные данные и файлы cookie для аутентификации.

  • Разработчики таких комплектов «Фишинг как услуга» (PhaaS), как Tycoon 2FA и Evilproxy, добавили функции, которые упрощают их использование и затрудняют обнаружение.

  • WebAuthn, решение для многофакторной аутентификации без пароля, использующее криптографию с открытым ключом, предотвращает передачу пароля и обнуляет серверные базы данных аутентификации, обеспечивая надёжную защиту от атак с обходом многофакторной аутентификации.

  • Несмотря на значительные преимущества в плане безопасности, WebAuthn внедряется медленно. Компания Cisco Talos рекомендует организациям пересмотреть свои текущие стратегии многофакторной аутентификации в свете этих развивающихся фишинговых угроз.


В течение последних тридцати лет фишинг был основным средством в арсенале многих киберпреступников.

Все специалисты по кибербезопасности знакомы с фишинговыми атаками: преступники выдают себя за сайт, которому доверяют, в попытке вынудить жертв социальной инженерии к разглашению личной информации, такой как имена пользователей учетных записей и пароли.

На заре фишинга киберпреступникам часто было достаточно создавать поддельные целевые страницы, соответствующие официальному сайту, собирать учетные данные для аутентификации и использовать их для доступа к учетным записям жертв.

С тех пор сетевые защитники пытались предотвратить подобные атаки, используя различные методы. Помимо внедрения мощных систем защиты от нежелательной почты для фильтрации фишинговых писем из почтовых ящиков пользователей, многие организации также проводят имитационные фишинговые атаки на своих собственных пользователей, чтобы научить их распознавать фишинговые письма.

Какое-то время эти методы работали, но по мере того, как фишинговые атаки становились все более изощренными и целенаправленными, фильтры спама и обучение пользователей становились менее эффективными.

В основе этой проблемы лежит тот факт, что имена пользователей часто легко угадать или вычислить, а люди, как правило, очень плохо используют надёжные пароли. Люди также склонны повторно использовать одни и те же слабые пароли на разных сайтах. Киберпреступники, зная имя пользователя и пароль жертвы, часто пытаются взломать учётные данные и войти на разные сайты, используя одну и ту же комбинацию имени пользователя и пароля.

Чтобы подтвердить подлинность пользователей, системы аутентификации обычно используют как минимум один из трёх методов или факторов аутентификации:

  • Что-то, что вы знаете (например, имя пользователя и пароль)

  • Что-то, что у вас есть (например, смартфон или USB-ключ)

  • Что-то, чем вы являетесь (например, ваш отпечаток пальца или распознавание лица)

В условиях появления всё более изощрённых фишинговых сообщений использование только одного фактора аутентификации, такого как имя пользователя и пароль, является проблематичным.
Многие сетевые администраторы в ответ на это внедрили многофакторную аутентификацию, которая включает дополнительный фактор, например SMS-сообщение или push-уведомление, в качестве дополнительного шага для подтверждения личности пользователя при входе в систему.
Благодаря включению дополнительного фактора в процесс аутентификации скомпрометированные имена пользователей и пароли становятся гораздо менее ценными для киберпреступников.
Однако киберпреступники — изобретательные люди, и они нашли хитрый способ обойти многофакторную аутентификацию. Добро пожаловать в безумный мир обхода многофакторной аутентификации!

Как злоумышленники обходят MFA?

Чтобы обойти MFA, злоумышленники встраиваются в процесс аутентификации с помощью атаки «злоумышленник посередине» (AiTM).

Как правило, это делается с помощью обратного прокси-сервера. Обратный прокси-сервер функционирует как сервер-посредник, принимающий запросы от клиента и перенаправляющий их на реальные веб-серверы, к которым клиент хочет подключиться.

Чтобы обойти многофакторную аутентификацию, злоумышленник настраивает обратный прокси-сервер и рассылает фишинговые сообщения как обычно. Когда жертва подключается к обратному прокси-серверу злоумышленника, он перенаправляет трафик жертвы на настоящий сайт.
С точки зрения жертвы, сайт, к которому она подключилась, выглядит подлинным — и это так!
Жертва взаимодействует с законным сайтом.

Единственное отличие, заметное жертве, — это расположение сайта в адресной строке браузера.

Вклинившись в этот процесс обмена данными между клиентом и сервером, злоумышленник может перехватить имя пользователя и пароль, которые отправляются от жертвы на легитимный сайт.

Это завершает первый этап атаки и запускает запрос многофакторной аутентификации, отправляемый жертве с легитимного сайта.

Когда ожидаемый запрос многофакторной аутентификации получен и одобрен, файл cookie аутентификации возвращается жертве через прокси-сервер злоумышленника, где он перехватывается злоумышленником.

Теперь злоумышленник владеет как именем пользователя и паролем жертвы, так и файлом cookie аутентификации с официального сайта.

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов Авторизация, Двухфакторная аутентификация, Уязвимость, Обход защиты, Обход ограничений, Обход блокировок, Взлом, Защита информации, Информационная безопасность, Хакеры, Длиннопост

Рис. 1. Блок-схема, иллюстрирующая обход MFA с помощью обратного прокси-сервера.

Наборы для фишинга как услуги (PhaaS)

Благодаря готовым наборам инструментов «Фишинг как услуга» (Phaas) практически любой может проводить такого рода фишинговые атаки, не зная многого о том, что происходит «под капотом».

В этой сфере появились такие наборы инструментов, как Tycoon 2FA, Rockstar 2FA, Evilproxy, Greatness, Mamba 2FA и другие.

Со временем разработчики некоторых из этих наборов инструментов добавили функции, чтобы сделать их более простыми в использовании и менее заметными:

  • Наборы для обхода MFA от Phaas обычно включают шаблоны для самых популярных фишинговых целей, чтобы помочь киберпреступникам в организации фишинговых кампаний.

  • Наборы для обхода MFA ограничивают доступ к фишинговым ссылкам только для тех пользователей, у которых есть правильный фишинговый URL-адрес, и перенаправляют других посетителей на безопасные веб-страницы.

  • Наборы для обхода многофакторной аутентификации часто проверяют IP-адрес и/или заголовок User-Agent посетителя, блокируя доступ, если IP-адрес соответствует известной компании по обеспечению безопасности/крадущемуся программному обеспечению или если User-Agent указывает на то, что это бот.

    Фильтры User-Agent также могут использоваться для дальнейшей нацеливания фишинговых атак на пользователей, использующих определённое оборудование/программное обеспечение.

  • Наборы для обхода MFA с обратным прокси-сервером обычно вводят свой собственный код JavaScript на страницы, которые они предоставляют жертвам, для сбора дополнительной информации о посетителе и обработки перенаправлений после кражи файла cookie аутентификации.
    Эти скрипты часто динамически запутываются для предотвращения статического снятия отпечатков пальцев, что позволило бы поставщикам средств безопасности идентифицировать сайты атак в обход MFA.

  • Чтобы обойти антифишинговые защиты, которые могут автоматически переходить по URL-адресам, содержащимся в электронном письме, в момент его получения, может быть предусмотрена короткая программируемая задержка между отправкой фишингового сообщения и активацией фишингового URL-адреса.

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов Авторизация, Двухфакторная аутентификация, Уязвимость, Обход защиты, Обход ограничений, Обход блокировок, Взлом, Защита информации, Информационная безопасность, Хакеры, Длиннопост

Рисунок 2. Пример фишингового сообщения, связанного с набором инструментов для фишинга Tycoon 2FA.

Ускоряют рост атак в обход MFA через обратный прокси общедоступные инструменты с открытым исходным кодом, такие как Evilginx. Evilginx дебютировал в 2017 году как модифицированная версия популярного веб-сервера с открытым исходным кодом nginx. Со временем приложение было переработано и переписано на Go и реализует собственный HTTP и DNS-сервер. Хотя он позиционируется как инструмент для тестирования red teams на проникновение, поскольку у него открытый исходный код, любой может скачать и модифицировать его.

К счастью для защитников, существуют общие для Evilginx и других инструментов для обхода MFA характеристики, которые могут указывать на то, что атака с обходом MFA уже началась:

  • Многие серверы обратного прокси-сервера для обхода MFA размещены на относительно недавно зарегистрированных доменах/сертификатах.

  • Получение файла cookie для аутентификации предоставляет злоумышленникам доступ к учетной записи жертвы только на этот единственный сеанс.

    Получив доступ к учетной записи жертвы, многие злоумышленники добавляют к учетной записи дополнительные устройства MFA для поддержания сохраняемости.

    Проверяя журналы MFA на предмет такого рода активности, правозащитники могут обнаружить учетные записи, ставшие жертвами атак в обход MFA.

  • По умолчанию URL-адреса фишинговых приманок Evilginx состоят из 8 букв в смешанном регистре.

  • По умолчанию Evilginx использует HTTP-сертификаты, полученные от LetsEncrypt. Кроме того, сертификаты, которые он создаёт по умолчанию, имеют организацию «Evilginx Signature Trust Co.» и общее имя «Evilginx Super-Evil Root CA».

  • После того, как злоумышленник перехватил файл cookie для аутентификации сеанса, он обычно загружает этот файл cookie в свой собственный браузер, чтобы выдать себя за жертву.

    Если злоумышленник не будет осторожен, какое-то время два разных пользователя с разными пользовательскими агентами и IP-адресами будут использовать один и тот же файл cookie сеанса. Это можно обнаружить с помощью веб-журналов или продуктов безопасности, которые ищут такие вещи, как “невозможное перемещение”.

  • Чтобы жертва не переходила по ссылке, которая перенаправляет ее с фишингового сайта, обратный прокси-сервер Evilginx переписывает URL-адреса, содержащиеся в HTML-формате, с законного сайта.

    Популярные цели фишинга могут использовать очень специфические URL-адреса, и сетевые защитники могут искать эти URL-адреса, обслуживаемые с серверов, отличных от легитимного сайта.

  • Многие реализации обратного прокси-сервера для обхода многофакторной аутентификации написаны с использованием встроенных в язык программирования реализаций Transport Layer Security (TLS). Таким образом, отпечаток TLS обратного прокси-сервера и легитимного веб-сайта будет отличаться.

WebAuthn спешит на помощь?

FIDO (Быстрая идентификация личности онлайн) Альянс и W3C создали WebAuthn (Web Authentication API) - спецификацию, которая позволяет выполнять MFA на основе криптографии с открытым ключом. WebAuthn, по сути, не имеет пароля.

Когда пользователь регистрируется в MFA с помощью WebAuthn, генерируется криптографическая ключевая пара. Закрытый ключ хранится на устройстве пользователя, а соответствующий открытый ключ хранится на сервере.

Когда клиент хочет войти в систему, он сообщает об этом серверу, который отвечает запросом. Затем клиент подписывает эти данные и возвращает их серверу. Сервер может проверить, что запрос был подписан с помощью закрытого ключа пользователя.

Пароли никогда не вводятся в веб-форму и не передаются по интернету. Это также делает базы данных аутентификации на стороне сервера бесполезными для злоумышленников. Что хорошего в краже открытого ключа?

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов Авторизация, Двухфакторная аутентификация, Уязвимость, Обход защиты, Обход ограничений, Обход блокировок, Взлом, Защита информации, Информационная безопасность, Хакеры, Длиннопост

Рисунок 3. Процесс аутентификации WebAuthn.

Рисунок 3. Процесс аутентификации WebAuthn.

В качестве дополнительного уровня безопасности учётные данные WebAuthn также привязываются к источнику веб-сайта, на котором они будут использоваться. Например, предположим, что пользователь переходит по ссылке в фишинговом сообщении на контролируемый злоумышленником обратный прокси-сервер mfabypass.com, который выдаёт себя за банк пользователя.

Адрес в адресной строке веб-браузера не будет соответствовать адресу банка, к которому привязаны учётные данные, и процесс многофакторной аутентификации WebAuthn завершится ошибкой.

Привязка учётных данных к определённому источнику также предотвращает связанные с идентификацией атаки, такие как переполнение учётными данными, когда злоумышленники пытаются повторно использовать одни и те же учётные данные на нескольких сайтах.

Несмотря на то, что спецификация WebAuthn была впервые опубликована в 2019 году, она внедрялась относительно медленно.

Судя по данным телеметрии аутентификации Cisco Duo за последние шесть месяцев, аутентификация с помощью WebAuthn по-прежнему составляет очень небольшой процент от всех аутентификаций с помощью MFA.

В определенной степени это понятно. Многие организации, возможно, уже внедрили другие типы MFA и могут считать, что это достаточная защита.

Однако они могут захотеть пересмотреть свой подход, поскольку все больше и больше фишинговых атак используют стратегии обхода MFA.

Покрытие

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов Авторизация, Двухфакторная аутентификация, Уязвимость, Обход защиты, Обход ограничений, Обход блокировок, Взлом, Защита информации, Информационная безопасность, Хакеры, Длиннопост

Cisco Secure Endpoint (ранее AMP для конечных устройств) идеально подходит для предотвращения запуска вредоносного ПО, описанного в этой статье. Попробуйте Secure Endpoint бесплатно здесь.

Cisco Secure Email (ранее Cisco Email Security) может блокировать вредоносные электронные письма, отправляемые злоумышленниками в рамках их кампании. Вы можете бесплатно попробовать Secure Email здесь.

Cisco Secure Firewall (ранее называвшиеся Next-Generation Firewall и Firepower NGFW), такие как Threat Defense Virtual, Adaptive Security Appliance и Meraki MX, могут обнаруживать вредоносные действия, связанные с этой угрозой.

Cisco Secure Network/Cloud Analytics (Stealthwatch/Stealthwatch Cloud) автоматически анализирует сетевой трафик и предупреждает пользователей о потенциально нежелательной активности на каждом подключенном устройстве.

Cisco Secure Malware Analytics (Threat Grid) выявляет вредоносные двоичные файлы и встраивает защиту во все продукты Cisco Secure.

Cisco Secure Access — это современная облачная служба безопасности (SSE), построенная на принципах нулевого доверия. Secure Access обеспечивает бесперебойный, прозрачный и безопасный доступ к интернету, облачным сервисам или частным приложениям независимо от того, где работают ваши пользователи.

Если вас интересует бесплатная пробная версия Cisco Secure Access, пожалуйста, свяжитесь с представителем Cisco или авторизованным партнером.

Umbrella, защищенный интернет-шлюз Cisco (SIG), блокирует доступ пользователей к вредоносным доменам, IP-адресам и URL-адресам независимо от того, находятся ли пользователи в корпоративной сети или за ее пределами.

Cisco Secure Web Appliance (ранее Web Security Appliance) автоматически блокирует потенциально опасные сайты и проверяет подозрительные сайты перед доступом к ним пользователей.

Дополнительные средства защиты с учётом особенностей вашей среды и данных об угрозах доступны в Центре управления брандмауэром.

Cisco Duo обеспечивает многофакторную аутентификацию пользователей, гарантируя, что только авторизованные пользователи получат доступ к вашей сети.

Показать полностью 4
[моё] Авторизация Двухфакторная аутентификация Уязвимость Обход защиты Обход ограничений Обход блокировок Взлом Защита информации Информационная безопасность Хакеры Длиннопост
6
2
Agmioli
Agmioli
4 месяца назад
Искусственный интеллект
Серия Нейросети

Как убрать в ChatGPT невидимые водяные знаки в сгенерированном тексте, которые недавно появились в новых моделях от Open AI?⁠⁠

Как убрать в ChatGPT невидимые водяные знаки в сгенерированном тексте, которые недавно появились в новых моделях от Open AI? Чат-бот, Нейронные сети, Программа, ChatGPT, Приложение, Искусственный интеллект, Защита информации, Обход ограничений, Шифрование, Лайфхак, Гайд

Как убрать в ChatGPT невидимые водяные знаки в сгенерированном тексте, которые недавно появились в новых моделях от Open AI?

Недавно в СМИ появилась новость:

"Новые языковые модели от OpenAI оставляют невидимые водяные знаки в сгенерированном тексте."
Важно отметить, что символы находятся в случайных местах текста. В окне браузера, популярных онлайн-редакторах документов и Microsoft Word эти символы по умолчанию не видно.

Водяные знаки вшитые моделями o4-mini и o3 представляют собой коды неразрывного пробела в формате Unicode — они остаются незаметными в большинстве текстовых редакторов, но могут быть выявлены в специализированных инструментах, таких как Sublime Text и VS Code.

Хотя ранее была новость:
OpenAI не будет ставить ватермарки на текст ChatGPT. OpenAI пока не будет внедрять водяные знаки на тексты, созданные ChatGPT, несмотря на наличие такой технологии и инструмента для ее обнаружения.
Это решение связано с опасениями, что внедрение водяных знаков может негативно повлиять на использование ChatGPT и прибыль компании.

КАК УБРАТЬ НЕВИДИМЫЕ ЗНАКИ?

Но изначально, введения скрытных водяных символов, не имеет смысла. Т.к очень легко обходиться, даже без написания скриптов или софта.

Первый способ.
Сделать скриншот текста, и отправить его на распознание в "Яндекс Картинки" или программу типа ABBYY FineReader т.п.
Распознается текст уже в виде обычных символов.

Второй способ.
Конвертировать текст в аудио-звуковой формат(надиктовывая в диктофон ил по помощи нейросетей и софта), а затем звуковой файл конвертировать в текстовый.

Третий способ(шутка).
Вручную перепечатать текст, глядя на ответ нейросети. Здесь Технологии скрытного шифрования бессильны.

Показать полностью
[моё] Чат-бот Нейронные сети Программа ChatGPT Приложение Искусственный интеллект Защита информации Обход ограничений Шифрование Лайфхак Гайд
26
2
ArtemEnergy
ArtemEnergy
4 месяца назад

Autospot - наши данные не защищены!⁠⁠

Здравствуйте товарищи!
Вот уже четвёртый день мне названивают все дилеры китайских и не китайских автомобилей с предложением купить автомобиль.
Вот прям не шучу за пятницу было 34 звонка
За субботу 18 и за воскресенье 9
Сегодня продолжается то же самое.
Периодичность звонков разная, от 10 минут до получаса.
Честно говоря, это невыносимо!
А главная суть в следующем - МЕНЯ НЕТ НА АВТОСПОТЕ и мне НАФИГ НЕ НУЖНА МАШИНА!
Кто-то добавил мои данные на заявку ( ФИО + номер телефона) и теперь меня терроризируют все дилеры Москвы и области, хотя сегодня и с Краснодара звонили.
У меня вопрос - кто-то ещё так же влипал с такими обзвонами? как решали?
И если здесь есть представители данной организации, то пожалуйста потрудитесь обьяснить,как так выходит,что можно ЛЮБОЙ номер телефона без проверки и подтверждения указать ?
Подтверждения скринами с телефона прикладываю

1/2
Показать полностью 2
Негатив Сотовые операторы Обзвон Защита информации Дилер Авто Защита прав потребителей Длиннопост
1
1
KittyHomeWork
KittyHomeWork
4 месяца назад
Сообщество таксистов

Ответ на пост «А вам зачем??»⁠⁠4

О, это ещё пустячки!)

Я с людьми работаю, с операторами связи, вот эта вся личная информация которая якобы хранится.
На самом деле, да, она хранится и даже кое-как запирается. Действительно, мы устали от бесконечного количества смен паролей и способов доступа к той инфе с которой мы работаем.
Что бы было понимание - если у клиента беда, я же должна понимать где он вообще находится то. Кто отвечает за его беду, к кому обращаться, кого пинать что бы ему там всё починили или подключили или ещё что.

Порой какое-то переподключение идёт, клиент хочет что-то поменять, итд итп.
И он может отказаться назвать номер дома....
Как я должна понять, можно ли его подключить - неизвестно. ТО, что сеть "дошла" туда, вовсе не означает что в вашем доме нет проблемы и конкретно сейчас там можно работать. Недавний пример с Пиком всё наглядно доказал. Или новые кабеля не протянуть, да мало ли что.
А ещё клиент может отказаться имя назвать. Вот смешно то, у меня есть его телефон, адрес, но имя и фамилию он мне не скажет, мошенников боится.

Хочется таким "безопасным" сказать - солнышки, извините, но вся ваша инфа уже давно где надо. И где не надо - она тоже есть.
Хотите безопасности - самозапрет на кредиты сделайте. И подозрительных цифр людям не называйте.

А бояться, что твоя фамилия станет известна или адрес - это конечно забавно... Через меня постоянно потоки информации идут, а по мимо меня эту информацию видит ещё куча людей.
Самое главное - это человеческий фактор.

Можно хоть 20 удалённых рабочих столов делать с паролями, но если персонал нанимается, увольняется, меняется - то все они обладают допуском и регулярно через них информация проходит.

Показать полностью
[моё] Пассажиры Текст Мошенничество Защита информации Подозрительность Люди Работа Ответ на пост Волна постов
10
0
Montajops
Montajops
4 месяца назад

Слежка от озона⁠⁠

Мне сегодня гугл защита выдала впервые что приложение озон банк следит за мной.

Что с этим можно сделать!?

Слежка от озона Слежка, Приложение на Android, Защита информации, Злоумышленники, Мошенничество, Интернет-мошенники, Длиннопост
Показать полностью 1
Слежка Приложение на Android Защита информации Злоумышленники Мошенничество Интернет-мошенники Длиннопост
12
8
Agmioli
Agmioli
6 месяцев назад
Программы и Браузеры

Viber открывает доступ к содержимому смартфона или очередная теория заговора и паранойя?⁠⁠

Viber открывает доступ к содержимому смартфона или очередная теория заговора и паранойя? Социальные сети, Смартфон, Android, Обход ограничений, Apple, iPhone, Приложение на Android, Приложение на iOS, Приложение, Мобильные телефоны, Информационная безопасность, Защита информации, Уязвимость, Viber, Мессенджер, Программа, Политика, Telegram (ссылка)

Пост про Viber.

Это скриншот поста 2024 года из Телеграм https://t.me/olegtsarov/20331
Верить или не верить посту политика уехавшего из Украины в РФ, дело каждого.

Полная цитата из телеграм-поста:

Помню разговор с одним из офицеров СБУ во время Майдана. Я ему дал телефон, чтобы он мне установил мессенджер, который был разработан нашими общими знакомыми и точно не прослушивался.

Я им долго еще пользовался после, но потом устал бороться с глюками и багами и удалил его. У ребят это был некоммерческий проект, а чтобы все время его модернизировать, требовались деньги и усилия.

Но дело не в этом. Сотрудник СБУ, сейчас он работе в ФСБ, говорит: «Олег Анатольевич, у вас, что Viber стоит?».

Я ему говорю, что да, так как некоторые мои знакомые общаются в Viber. Хотя большинство в WhatsApp. Я ничего секретного в нем не пересылаю.

Он мне говорит: «Дело не в этом, ни у одного сотрудника СБУ Viber не стоит.

Мы обнаружили, что если у вас установлен Viber, американцы как-то могут через него заходить на ваш телефон и читать не только переписку в этом мессенджере, но и получают доступ ко всей информации в смартфоне — заметки, фотографии и прочее, видят переписку во всех мессенджерах».
Вот с того времени у меня нет Viber.

Показать полностью
Социальные сети Смартфон Android Обход ограничений Apple iPhone Приложение на Android Приложение на iOS Приложение Мобильные телефоны Информационная безопасность Защита информации Уязвимость Viber Мессенджер Программа Политика Telegram (ссылка)
18
1265
user10264770
user10264770
6 месяцев назад

Как я столкнулся с незаконным сбором персональных данных: конфликт с ООО «Рег.ру» и подготовка коллективного иска⁠⁠

1) Предыстория

Меня зовут Александр, я разработчик отечественного программного обеспечения в сфере информационной безопасности. В данном материале я подробно изложу обстоятельства конфликта с ООО «Рег.ру» — одной из крупнейших российских компаний, предоставляющих услуги регистрации доменных имен и хостинга. В ходе которого выявлены систематические нарушения законодательства РФ в области защиты персональных данных (Федеральный закон №152-ФЗ), что послужило основанием для обращения в Роскомнадзор и подготовки судебного иска.

2) Начало конфликта

История началась 30 августа 2024 года, когда наше программное обеспечение проходило тестирование у партнёров. В этот день компания ООО «Рег.ру» заблокировала доступ к доменам (приостановила работу) программного обеспечения. Основанием послужило требование о прохождении дополнительной верификации, включающее запрос на предоставление документов, включая копии всех страниц паспорта, что выходит за рамки обоснованных требований.


Важно отметить, что сам факт проверки документов не вызвал бы нареканий, несмотря на его несвоевременность, так как большинство доменов были приобретены еще на этапе начала разработки, и некоторые из них находились во владении уже 2–3 года. Однако проблемы начались, когда «Рег.ру» потребовал расширенные персональные данные, выходящие за рамки не только оферты и иных договорных обязательств, но и самого законодательства РФ. В частности, у меня запросили копии всех страниц паспорта, включая информацию о семейном положении, детях и других личных данных, которые не имеют отношения к регистрации доменов.

Как я столкнулся с незаконным сбором персональных данных: конфликт с ООО «Рег.ру» и подготовка коллективного иска Роскомнадзор, Информационная безопасность, Защита прав, Защита информации, Сбор информации, Персональные данные, Нарушение прав, Длиннопост

Сообщение от рег.ру.

3) Попытка урегулирования (скриншоты в конце)

В ответ на требование о верификации я направил компании разъяснение, в котором указал, что готов предоставить персональные данные в пределах, предусмотренных законодательством РФ и заключенным договором. В частности, я отказался передавать копии страниц паспорта, содержащие сведения о семейном положении, детях и других данных, не относящихся к идентификации клиента. Я уведомил «Рег.ру» о том, что их требования незаконны, а также я сообщил, что ПО включено в реестр отечественного ПО РФ, и что подобные действия создают препятствия для его работы. Кроме того, я запросил документальное обоснование необходимости такого сбора, а также объяснение целей и методов обработки этих данных.

Сложность ситуации усугубил еще и тот факт, что 30 августа 2024 года выпало на пятницу. Сотрудники Рег.ру заблокировали домены и спокойно ушли на выходные, это обычная практика у «лидера» среди регистраторов доменных имен. Ответ от компании поступил только 2 сентября, на третий день блокировки.

В ответ на мой отказ предоставить избыточные данные сотрудники «Рег.ру» продолжили настаивать на передаче полного комплекта документов, направлять мне формальные отписки, утверждая, что их действия соответствуют законодательству РФ, но не предоставляя ссылок на конкретные нормы права и честно говоря, общаясь абсолютно без ориентации на клиента, максимально непрофессионально. Цитата на мое требования предоставить обоснование сбора таких данных:

Все рекомендации для прохождения идентификации были предоставлены вам ранее.

Кроме того, хочу отметить, что компания «Рег.ру» неоднократно получала персональные данные, подписанные электронной цифровой подписью (ЭЦП) владельца данных, что исключает возможность недостоверности предоставленных сведений. Полученные «Рег.ру» данные логически легко подтверждаются с данными, содержащимися в реестре программного обеспечения.


4) Переписка с руководством

После нескольких дней бесполезной переписки с технической поддержкой и юридическим отделом «Рег.ру» я попытался напрямую выйти на руководство компании. Через общие контакты мне удалось получить личный Telegram генерального директора «Рег.ру» Кузьмичёва Андрея Юрьевича. Я направил ему детальное описание ситуации, включая все юридические обоснования неправомерности их действий.

Генеральный директор изначально проявил заинтересованность и запросил номер обращения в системе поддержки, однако после предоставления этой информации прекратил общение и проигнорировал дальнейшие сообщения, в том числе касающиеся ответа Роскомнадзора.


5) Вынужденная передача данных

На момент четвёртого дня блокировки ситуация стала критической: как было сказано ранее, программное обеспечение находилось на стадии тестирования и внедрения в одной из организаций партнеров, и дальнейшее ожидание в попытках юридически оспорить действия ООО «Рег.ру» ставило под угрозу его судьбу. Репутационный ущерб уже был нанесён, а задержка могла привести к еще более серьёзным последствиям.

В сложившихся обстоятельствах я принял решение направить компании требуемые данные, сопроводив их официальным заявлением. В обращении я чётко указал, что не предоставляю и не предоставлял согласия на обработку запрашиваемых персональных данных, а их передача осуществляется исключительно под давлением, в условиях шантажа и ультиматума, что прямо нарушает нормы действующего законодательства. В завершение сообщения, учитывая накопившееся за эти четыре дня напряжение, я позволил себе резкость в формулировках — и ни капли об этом не жалею.

После получения zip-архива с запрашиваемыми данными ООО «Рег.ру» провело их неправомерную проверку, так как не имело оснований ни на их запрос, ни на их обработку, после чего домены были разблокированы. Постепенно заработало ПО и все сопутствующие сервисы (хотя обновление DNS-записей может длиться до 72 часов).


6) Обращение в Роскомнадзор

После многочисленных попыток урегулировать вопрос непосредственно с Рег.ру, включая общение с генеральным директором, мной было подано три обращения в Роскомнадзор. Первые два обращения были проигнорированы ведомством, однако третье обращение инициировало полноценное разбирательство.

29 января 2025 года Управление Роскомнадзора по Центральному федеральному округу направило мне официальный ответ №5893-02-11/77, в котором указало, что у ООО «Рег.ру» отсутствовали законные основания для запроса копий всех страниц паспорта. Ведомство обязало компанию привести свою деятельность в соответствие с требованиями законодательства.

Как уже сообщалось Вам ранее, Управлением в адрес ООО «Регистратор доменных имен РЕГ.РУ» (далее – Общество) направлен запрос о представлении информации по существу доводов Вашего обращения.

В установленный ч. 4 ст. 20 Закона срок Общество представило ответ на запрос Управления. Ответ от Общества в Управление поступил, но при этом факт наличия правовых оснований сбора копий всех страниц паспорта не был подтвержден.

Исходя из изложенного, Управление приходит к выводу об отсутствии у Общества правовых оснований сбора копий всех страниц паспорта.

В связи с чем, Управлением направлено в адрес Общества требование о приведении своей деятельности в соответствие с требованиями законодательства Российской Федерации в области персональных данных. Исполнение требования поставлено на контроль Управления.

Ответ Роскомнадзора был отправлен в юридическую поддержку Рег.ру и проигнорирован что в моем понимании подтверждает тот факт, что компания осознает незаконность своих действий, но предпочитает игнорировать обращения пользователей и предписания надзорных органов, рассчитывая, что большинство пострадавших клиентов не пойдут дальше и не доведут дело до суда. Хотя, признаюсь откровенно, мое сообщение далеко не отличалось официальным тоном и скорее напоминало те, что часто приходят от самой компании Рег.ру — бессмысленные и раздражающие с ноткой злорадства и угроз (естественно в рамках закона, по типу подачи группового иска).


7) Подача иска и заключение для текущей статьи (вероятно будет продолжение).

В соответствии с выводом Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), я намерен подать иск в суд по следующим основаниям:

  • Нарушение условий договора со стороны регистратора.

  • Незаконный сбор и обработка персональных данных.

  • Принуждение к передаче персональных данных путем введения ограничений на использование приобретенных услуг.

  • Моральная компенсация за понесенный моральный ущерб и ущерб репутации.

Дополнительно, я хочу инициировать подачу именно коллективного иска от всех пострадавших пользователей, которые столкнулись с аналогичными нарушениями со стороны компании «Рег.ру», если таковые наберутся. Судебные расходы по делу я беру на себя.

Если вы также стали жертвой требования о предоставлении избыточных персональных данных или других незаконных действий со стороны компании «Рег.ру», присоединяйтесь к коллективному иску. Контактный адрес: class_action_regru@bk.ru.

Я буду благодарен всем редакторам и пользователям, которые распространит данную информацию, а также благодарю всех, кто дочитал до конца.

Скриншоты.

Как я столкнулся с незаконным сбором персональных данных: конфликт с ООО «Рег.ру» и подготовка коллективного иска Роскомнадзор, Информационная безопасность, Защита прав, Защита информации, Сбор информации, Персональные данные, Нарушение прав, Длиннопост

ОТВЕТ РКН

Как я столкнулся с незаконным сбором персональных данных: конфликт с ООО «Рег.ру» и подготовка коллективного иска Роскомнадзор, Информационная безопасность, Защита прав, Защита информации, Сбор информации, Персональные данные, Нарушение прав, Длиннопост
Как я столкнулся с незаконным сбором персональных данных: конфликт с ООО «Рег.ру» и подготовка коллективного иска Роскомнадзор, Информационная безопасность, Защита прав, Защита информации, Сбор информации, Персональные данные, Нарушение прав, Длиннопост
Как я столкнулся с незаконным сбором персональных данных: конфликт с ООО «Рег.ру» и подготовка коллективного иска Роскомнадзор, Информационная безопасность, Защита прав, Защита информации, Сбор информации, Персональные данные, Нарушение прав, Длиннопост
Как я столкнулся с незаконным сбором персональных данных: конфликт с ООО «Рег.ру» и подготовка коллективного иска Роскомнадзор, Информационная безопасность, Защита прав, Защита информации, Сбор информации, Персональные данные, Нарушение прав, Длиннопост
Как я столкнулся с незаконным сбором персональных данных: конфликт с ООО «Рег.ру» и подготовка коллективного иска Роскомнадзор, Информационная безопасность, Защита прав, Защита информации, Сбор информации, Персональные данные, Нарушение прав, Длиннопост
Как я столкнулся с незаконным сбором персональных данных: конфликт с ООО «Рег.ру» и подготовка коллективного иска Роскомнадзор, Информационная безопасность, Защита прав, Защита информации, Сбор информации, Персональные данные, Нарушение прав, Длиннопост
Показать полностью 8
Роскомнадзор Информационная безопасность Защита прав Защита информации Сбор информации Персональные данные Нарушение прав Длиннопост
163
SpecLab
SpecLab
7 месяцев назад
Всё Про Нейросети (ВПН)

На клавиатуре тоже есть свой подчерк - Нейронная сеть определяет личность писателя⁠⁠

На клавиатуре тоже есть свой подчерк - Нейронная сеть определяет личность писателя Нейронные сети, Аналитика, Защита информации, Искусственный интеллект

Даже среди точек и тире можно узнать руку радиста. А по стилю набора символов на компьютерной клавиатуре определить автора текста стало возможным практически со стопроцентной точностью.

В результате мы получаем еще один признак идентификации и авторизации. Кто с Вами переписывается в Вайбере или Телеграмм, теперь можно понять абсолютно точно. Не секрет, что аккаунты часто вскрывают и от имени известного Вам никнейма общаются злоумышленники. В том, числе и от имени Вас. Разве Вы еще не просили у всех ваших друзей и знакомых из адресного списка денег в долг? С нейронной сетью «Символ» от компании Спецлаб теперь для всех Вы – это Вы, а ваш лучший друг не будет писать о помощи, если у него всё хорошо.

Символ также позволяет защищать документы не просто цифровой подписью, которую может также выкрасть кто-то другой, а именно самим фактом написания Вами текста. Уровень такой защищенности на порядок выше, это уже не просто вставить флэшку с ЭЦП.

Даже ввод пароля в банкоматах теперь можно заменить на набор любой последовательности символов. Пароль запоминать больше не нужно. Достаточно просто что-то набрать – система определит пользователя по манере нажатий.

Сколько вообще можно мучаться с этими паролями, которые нужны на множестве сайтов в Интернет! Уже при наборе своего имени и фамилии мы можем опознать личность, даже если человек набрал чужие данные.

Показать полностью
Нейронные сети Аналитика Защита информации Искусственный интеллект
8
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии