Найти в Дзене
ЛК требует снять запрет на свои продукты в органах власти США
«Лаборатория Касперского» подала исковое заявление в суд США касательно запрета на свои продукты в американских органах власти. Напомним ранее, в США начали рекомендовать своим государственным компаниям отказаться от разработок ЛК. Данными рекомендациями все не закончилось, вскоре власти США запретили продукцию «Касперского» на законодательном уровне. Причина запрета — угроза информационной безопасности страны. Приказ Министерства внутренней безопасности США основан лишь на анонимных сообщениях в СМИ и слухах в адрес Российской компании...
8 лет назад
Дельфинья атака
Что такое Дельфинья атака? Шестеро учёных из Чжэцзянского университета показали концепт новой, необычной атаки DolphinAttack, которую они разработали обратив внимание на дельфинов. Ученые нашли способ скрытно брать под контроль голосовых помощников при помощью частот, которые не могут быть распознаны человеческим ухом. И ведь речь идет не только о голосовых помощниках Siri, Alexa, Cortana и Google, но и о вообще любых системах такого рода, для примера, распознают и обрабатывают голосовые команды многие современные автомобили...
8 лет назад
Прощай Skype! Три VoIP альтернативы с шифрованием
Skype пожалуй самое известное и популярное, но в то же время противоричивое детище эпохи Интернета. Он дал возможность людям по всему миру не только переписываться в безликих чатах, но и услышать друг друга. Эта известная VoIP-платформа стала известной благодаря невероятно низкой стоимости международных звонков, что позволило ей моментально побить всех своих конкурентов. Это стало возможным благодаря её децентрализованному характеру, который позволял осуществлять одноранговый обмен данными. Недаром в начале она называлась “Sky peer-to-peer”...
8 лет назад
Обнаружен ряд уязвимостей в SoftEther VPN
В связи с ростом популярности и довольно большой конкуренции среди сервисов VPN, специалисты в области кибербезопасности стали уделять данным сервисам повышенное внимание. Гвидо Вранкен (исследователь по безопасности), провел аудит клиента и серверного ПО с открытым исходным кодом SoftEther VPN. Сам того не ожидая эксперт обнаружил 11 уязвимостей. 7 и 11 слабых мест связаны с повреждением памяти и механизмами проверки. Воспользовавшись их, злоумышленник способен в аварийном режиме завершить запущенные на сервере процессы...
8 лет назад
Технология блокчейн и антимонопольный закон
Популяризация технологии блокчейн и криптовалюты в целом, создала острую необходимость в разработке регулирующего законодательства, которое вдохновлено глубоким пониманием этой инновационной технологии. Автономный и децентрализованный характер технологии блокчейн и тот факт, что существование блочной цепи абсолютно не зависит от какого-либо контроля со стороны федеральных учреждений и тем самым представляет огромные проблемы для государственных и международных органов. Учитывая то, что блокчейн...
8 лет назад
Бывший российский полицейский утверждает: «Война с наркотиками проиграна»
Во время интервью бывший офицер Федеральной службы России по контролю за оборотом наркотиков объяснил, как была проиграна война с наркотиками и почему все вещества продаются и закупаются в даркнете. «Никто не покупает на улицах» В ФСКН мы не следуем тенденциям. Возможно, это произошло потому, что мы привыкли контролировать не рынок, а основные каналы поставок. Теперь я понимаю, что это была фатальная ошибка, которая привела к перемещению наркобизнеса в интернет. Первый “звоночек” прозвенел в 2014 году – мы получили информацию от наших агентов...
8 лет назад
Большинство исследований, которые изучали структуру сообществ даркнета, не были точными!
За последние 10 лет популярность даркнета стремительно выросла, вслед за заботой общественности об их конфиденциальности и анонимности в сети. Большинство исследований, изучающих структурные особенности сообществ темной сети за последние несколько лет пришли к выводу, что большинство видов деятельности, осуществляемых в сообществах даркнета, незаконны. Однако совсем недавно многие начали полагать, что это не соответствует действительности. Исследователи, изучающие сообщества даркнета, используют информацию, полученную в результате обхода при помощи алгоритма широты первого поиска (BFS)...
8 лет назад
Как американское правительство изучает блокчейн
На сегодняшний день известно, что федеральное правительство США заплатило приблизительно 700 000 долларов одной частной корпорации с целью предоставления возможности различным агентствам вести наблюдение за блокчейном биткойна. Что это за частная корпорация? Корпорация, которая помогает правительству Соединенных Штатов проводить массовое наблюдение за транзакциями биткойнов называется Chainalysis. Вот их сайт. Что известно об этой компании? У Chainalysis заключены договоры как минимум с 6-ю федеральными агентствами США...
8 лет назад
Исследование: в 2013 году курс биткоина вырос из-за манипуляций отдельных людей
Исследователи из Тель-Авивского университета выяснили, что в конце 2013 года стоимость биткоина за два месяца выросла со $150 до более чем $1000 из-за действий одного человека. Возможно, им был владелец криптовалютной биржи Mount Gox, пишет TechCrunch. По данным авторов исследования, в конце 2013 года на Mount Gox торгах появились два торговых робота — сначала Markus, затем Willy. В 2013-2014 гг.на этой бирже торговались около 70% всех добытых биткоинов. В этот период стоимость биткоина начала стремительно расти — в среднем на 4% в день...
8 лет назад
Акустическая атака может вызвать перебои в работе HDD, систем видеонаблюдения и других устройств
Специалисты по информационной безопасности уже неоднократно изучали вектор так называемых «акустических атак». Давно известно, что правильно подобранные звуковые волны могут вызывать вибрацию «блинов» жестких дисков, а если звук транслируется с определенной частотой, возникает резонанс, который лишь усиливает вибрацию. Так как осуществить чтение или запись информации, пока «блины» вибрируют, невозможно, современные системы, обнаружив такую проблему, приостанавливают работу с HDD и дожидаются прекращения колебаний...
8 лет назад
Вредоносные приложения способны подобрать PIN-код для смартфона, используя данные сенсоров
Исследовательская группа из Наньянского технологического университета в очередной раз продемонстрировала, что у смартфонов, работающих под управлением Android и iOS, есть общая фундаментальная проблема. Дело в том, что получить доступ к данным сенсоров современного смартфона может любое приложение (включая вредоносные), без каких-либо ограничений и разрешений. В итоге эта информация может быть использована злоумышленниками, к примеру, для подбора PIN-кода. Чтобы доказать свою точку зрения специалисты создали специальное Android-приложение, которое устанавливали на тестовые устройства...
8 лет назад
Эксперты Solar Security проверили безопасность мобильных кошельков для криптовалют
Специалисты компании Solar Security проверили безопасность популярных приложений, предназначенных для операций с криптовалютами. В основу проведенного исследования (PDF) легли отчеты, автоматически сформированные с помощью решения Solar inCode, которое использует методы статического, динамического и интерактивного анализа кода и способно проверять уровень защищенности приложений без доступа к их исходному коду. Эксперты изучили десять наиболее популярных мобильных приложений. Каждое из них рассматривалось в двух реализациях – для мобильных операционных систем iOS и Android...
8 лет назад