Kaspersky labs com что за сайт
В продуктах «Лаборатории Касперского» найдена уязвимость, присутствующая там с 2015 г. Антивирусы компании осуществляют инъекцию кода Javascript в браузер для проверки безопасности посещаемых сайтов. Но этот же код присваивает устройству уникальный идентификатор, с помощью которого его можно отследить в интернете.
Уязвимость в «Касперском»
В защитном ПО «Лаборатории Касперского» найдена уязвимость, которая позволяет отслеживать пользователя в интернете. На нее обратил внимание исследователь Рональд Эйкенберг (Ronald Eikenberg), сотрудник немецкого издания c't. Уязвимости был присвоен номер CVE-2019-8286.
В целях обнаружения вредоносной активности на посещаемых сайтах, ПО «Лаборатории» осуществляет инъекцию кода Javascript в интернет-браузер. Код дает возможность понять, является ли тот или иной сайт безопасным.
Когда пользователь повторно посещает один и тот же сайт, или заходит на другой сайт того же оператора, эти ресурсы видят, что это одно и то же устройство. Режим «Инкогнито» не помогает, пишет Эйкенберг, и от того, какой именно браузер используется, тоже ничего не зависит.
Оценка угрозы
ПО «Лаборатории» использует инъекцию кода Javascript с осени 2015 г. Она применяется в ряде продуктов, включая Kaspersky Lab Internet Security и Kaspersky Lab Free Anti-Virus. Эйкенберг попробовал создать сайт, чтобы посмотреть, сможет ли он извлекать и считывать уникальные идентификаторы. Исследователь довольно быстро добился успеха и задался вопросом, раз ему понадобилось на это так мало времени, не мог ли кто-нибудь еще использовать этот метод за последние четыре года.
Однако «Лаборатория» полагает, что уязвимость не представляет собой значительный угрозы. Согласно заявлению компании, она исследовала проблему и пришла к выводу, что такой сценарий нарушения приватности теоретически возможен, но вряд ли использовался на практике в связи со сложностью реализации и невысокой полезностью для преступников.
Способы защиты
Получив информацию от Эйкенберга, «Лаборатория» выпустила соответствующий патч в июне 2019 г. Однако защититься от угрозы пользователь легко может и вручную — для этого достаточно зайти в «Настройки», пройти в «Дополнительные», затем в «Сеть», потом в «Обработку трафика» и снять там галочку с пункта «Вводить скрипт в веб-трафик для взаимодействия с веб-страницами».
Тем не менее, компания изменила процесс проверки сайтов, удалив уникальный идентификатор. Теперь всем устройствам, на которых работает ПО «Лаборатории», присваивается одинаковый идентификатор. Эйкенберг считает и этот способ недостаточно безопасным, потому что идентификатор выдает злоумышленнику, антивирус какого именно производителя используется на устройстве. Это может быть ценной информацией для хакера.
В нашем сообществе вы узнаете:
— Какие вакансии мы предлагаем;
— Кто уже работает вместе с нами;
— Почему в «Лаборатории Касперского» интересно и весело
— Какие бенефиты уже есть у наших коллег, а скоро будут и у вас
Kaspersky Team запись закреплена
Собрали в карточках немного новостей «Лаборатории Касперского» за последние месяцы.
Полистайте их и узнайте, что происходит в одной из крупнейших IT-компаний мира.
Алексей Салатаев
Алексей, добрый день! Одним из требований к соискателям является наличие полного высшего образования.
Исключение существует для тех, кто уже является студентом — они могут подаваться на стажёрские вакансии
>Подняли зарплаты сотрудникам в среднем на 20%<
<>Всем подняли или кому-то 0%, а кому-то 40%?
Неизвестный, добрый вечер! Такой объем индексации связан не только с рыночными тенденциями, но и с позитивными результатами компании в 2021. В целом на принятие решения о пересмотре вознаграждения сотрудника влияет его годовая оценка на ревью, ситуация на рынке труда, финансовые показатели компании и текущий уровень вознаграждения конкретного сотрудника
Андрей, спасибо за обратную связь! Мы стараемся и очень рады, что у нас такие отзывчивые подписчики
Kaspersky Team запись закреплена
Попади в подразделение продаж «Лаборатории Касперского» всего за 1 день.
24 мая у всех желающих будет возможность познакомиться с нашими командами направления продаж, в ускоренном режиме пройти все этапы собеседования (буквально за 1-2 часа) и получить оффер в тот же день.
Не упусти свой шанс получить опыт в продажах в ИБ, регистрируйся на мероприятие и стань частью нашей команды.
Kaspersky Team запись закреплена
Сегодня — соискатель, завтра — часть нашей команды. 28 мая запускаем ещё один Easy Offer в направление KasperskyOS.
Все этапы собеседования и знакомство с командой уложатся буквально в несколько часов, а оффер мы предложим в тот же день.
Предложение в силе:
Показать полностью.
— для С/С++ разработчиков,
— Системных аналитиков.
Главное, чтобы рекрутёр позвонил
Дмитрий, добрый день! Рекрутеры свяжутся с участниками не позднее, чем за два дня до даты мероприятия
Kaspersky Team запись закреплена
Подниматься на сцену перед коллегами и получать заслуженную награду — волнительно и приятно.
Юлия Локтюшина — руководитель группы веб-аналитики дважды пережила эти эмоции на церемонии вручения премии Annual Kaspersky Award 2021. Она получила и командную награду, и личную — как лучший технологический эксперт года.
Показать полностью.
Вместе с командой Юля полностью перестроила нашу веб-аналитику и martech-платформу, а ещё разобралась с системой аффилиатных партнёрств, что сэкономило компании немало денег на комиссиях.
Оказавшись в нашей компании, Юлия не постеснялась критически оценить нашу martech-платформу — веб-аналитические и digital-media-системы. Веб-трекинг изменился на 100%.
Мы попросили Юлю рассказать поподробнее о самых показательных кейсах года:
«Полезных проектов было много, но, пожалуй, здесь я выделю два самых крупных!
Первый — переход на аналитическую платформу Google Analytics 4; впервые о разработке и активном внедрении этой системы мы прочитали в немногочисленных статьях в официальном сообществе Google, заинтересовались и стали интегрировать решение на самых ранних стадиях в качестве эксперимента. Сейчас же Google ведёт массовый перевод своих клиентов на эту платформу. По словам сторонних рекламных агентств, мы стали одними из первых, кто произвёл интеграцию и стал использовать GA4 в России, а наше глобальное агентство заявило, что редко видело такую скорость внедрения платформы и подключения к ней рекламных сервисов у своих крупных клиентов.
И ещё один проект — Affiliates Transparency. В компании долгое время была острая проблема оценки перформанса аффилиатного канала ввиду большого количества используемых платформ, различных договорных обязательств, разных методов атрибуции заказов и расчёта комиссий. Моя команда приняла этот челлендж: мы сделали ревизию всех условий работы с партнёрами, провели полный редизайн трекинга для существующих платформ и внедрили систему Impact Radius на глобальном уровне, договорились о процессе отправки и валидации заказов со стороны ЛК. Мы сделали работу с партнёрами прозрачной и с точки зрения технологий, и с финансовой точки зрения, что позволило компании найти проблемы и сэкономить значительные средства на комиссии».
Причина всех этих успехов — глубокая погружённость Юли в свою сферу деятельности и постоянная работа над профессиональными качествами:
«Буквально каждый день появляются новые подходы в промо и веб-трекинге. Необходимо постоянно шлифовать свои знания, следить за новостями, менять свои же стандарты, быть гибкими и увеличивать скорость принятия решений. Чтобы поддерживать свои знания в актуальном состоянии и предлагать компании самые современные решения, я начинаю день с чтения телеграм-каналов независимых экспертов и официальных новостей, сообществ, ведущих платформ digital-маркетинга, где рассказывается обо всех новшествах, кейсах и экспериментах. И, что более важно, поддерживаю контакты с коллегами из рекламных агентств, которые получают доступ к тестированию нового функционала ведущих вендоров намного раньше, чем официально анонсируется платформами. Однако мало читать и обсуждать, надо пробовать! Таким образом, например, у нас появился дашборд Google Core Web Vitals для команды SEO, который показывает, какие страницы сайта долго загружаются, какие элементы конкретно на это влияют и почему та или иная страница не находится в топе выдачи Google из-за проблем с перформансом».
Цифры говорят громче слов.
Решение «Лаборатории Касперского» обеспечивает 100% защиту от программ-вымогателей.
По результатам исследования, проведенного независимой лабораторией AV-TEST, Kaspersky Endpoint Security Cloud продемонстрировал 100%-ю эффективность в отражении атак программ-вымогателей. Тестирование проводилось с использованием трех различных сценариев и 113 образцов вредоносного ПО. Kaspersky Endpoint Security Cloud не потерял ни одного пользовательского файла и опередил по этому показателю 10 других поставщиков защитных решений.
Недавно команда Google Project Zero опубликовала подробный отчет об обнаружении уязвимостей нулевого дня в 2021 году. Такие отчеты Project Zero готовит с 2014 года, пытаясь оценить эволюцию угроз нулевого дня и найти способы усложнить обнаружение и эксплуатацию подобных уязвимостей атакующими.
Уязвимостью нулевого дня считается такая прореха в софте или сервисе, которая до обнаружения разработчиком активно эксплуатируется. Особую опасность такие уязвимости представляют потому, что максимально увеличивают шансы на успех кибератаки. Главный и самый позитивный вывод отчета: 2021 год стал рекордным по обнаружению zero-day, всего уязвимостей нулевого дня было обнаружено 58, более чем в два раза больше, чем в 2020 году. Полный список уязвимостей по годам Project Zero ведет в открытой таблице.
Нас выбирают известные бренды
Почувствуйте себя в полной безопасности с эффективной защитой на основе искусственного интеллекта и оградите себя от угроз в сети.
Security Week 2217: расшифрованный шифровальщик
На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang. Был опубликован краткий обзор шифровальщика, а данные для расшифровки добавлены в проект NoRansom, в котором собрана представительная коллекция инструментов для восстановления файлов.
Не все шифровальщики могут попасть в NoRansom: надежно, без ошибок в реализации, зашифрованные данные, ключ от которых хранится только у злоумышленников, восстановить невозможно. Но во многих шифровальщиках либо сам метод шифрования имеет уязвимости, либо ключи для расшифровки рано или поздно оказываются «на стороне добра», в результате получения доступа к серверной инфраструктуре атакующих. В некоторых случаях ключи для расшифровки выкладывают сами организаторы вредоносной атаки. В случае Yanluowang речь идет об уязвимости алгоритма шифрования.
Отзывы наших пользователей
Успешные компании — клиенты «Лаборатории Касперского»
Центральный офис
Краткая история «Лаборатории Касперского»
Самые важные события в индустрии кибербезопасности и истории «Лаборатории Касперского» за более чем 20 лет.
Security Week 2203: wormable-уязвимость в Windows
Экспертный центр
Посмотрите, как наши передовые решения кибербезопасности помогают защитить то, что наиболее важно для вас.
В области информационной безопасности мы движемся в сторону концепции кибериммунитета.
Строим безопасный мир
Специалисты, создающие лучшие решения в области безопасности
«Лаборатория Касперского» реализует социальные проекты, направленные на изменение повседневной жизни людей к лучшему.
«Лаборатория Касперского» сегодня
Security Week 2209: криптография в смартфонах
На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении Keymaster Trusted Application.
Компания Samsung на данный момент идентифицировала и закрыла две связанные между собой уязвимости. Первая — CVE-2021-25444 в том самом приложении Keymaster. С помощью повторного использования вектора инициализации у потенциального атакующего имелась возможность «сломать» механизм авторизации, расшифровав секретные ключи. Вторая уязвимость (CVE-2021-25490) позволяет провести аналогичную атаку на более современные смартфоны Samsung, в которых используется слегка модифицированный механизм доставки зашифрованных ключей. Была показана и практическая атака: кража приватных ключей для авторизации на веб-сайтах с использованием протокола FIDO2.
Security Week 2204: MoonBounce, вредоносный код в UEFI
На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о вредоносной программе MoonBounce. MoonBounce является буткитом: код внедряется в прошивку UEFI и таким образом может пережить замену жесткого диска или полную переустановку операционной системы в ноутбуке или ПК. Имплант предназначен для запуска другого вредоносного кода, который, в свою очередь, инициирует получение дальнейшей полезной нагрузки из Интернета.
Сопоставив поведение MoonBounce с другим вредоносным кодом и проанализировав взаимодействие с сетевой инфраструктурой, исследователи предположили, что за атакой стоит китайскоязычная группировка APT41. MoonBounce использует достаточно свежие приемы заражения. До этого возможность «закрепляться» в прошивке UEFI на материнской плате была обнаружена только в двух других недавних атаках.
Security Week 2215: криптокошелек со встроенным трояном
На прошлой неделе специалисты «Лаборатории Касперского» опубликовали исследование троянской программы, которая распространялась вместе с криптокошельком. Особенности атаки указывают на ее связь с известной группировкой Lazarus. Совместная работа с корейским центром реагирования на киберугрозы KrCERT помогла исследовать не только клиентский вредоносный код, но и серверную инфраструктуру.
Вредоносный код распространялся вместе с легитимной программой DeFi Desktop Wallet, имеющей открытый исходный код. Как и в предыдущих атаках Lazarus и связанных группировок, целью подобной операции, скорее всего, была чистая нажива — путем кражи и последующей реализации криптовалют.
Кибербезопасность нового поколения
Security Week 2214: готовые наборы для фишинга
Черный рынок инструментов киберкриминала позволяет начинающему преступнику собрать все необходимое для атаки за умеренную плату. Обычно предметом исследования такого подпольного b2b становятся партнерские программы по распространению вымогателей-шифровальщиков и продажа иного вредоносного ПО. Недавно исследователи «Лаборатории Касперского» опубликовали обзор фишинг-китов — готовых инструментов для создания фишинговых страниц.
Очевидно, что некоторые кибермошенники могут не иметь достаточно знаний для создания собственных фишинговых страниц либо не желают тратить на это время. Кроме того, «наборы для фишинга» решают проблему малого срока жизни фишинговых страниц. Они часто поднимаются на бесплатных веб-хостингах и довольно быстро удаляются администрацией сервиса. Фишинговые страницы сканируются поставщиками защитных решений и сервисов, и их эффективность со временем снижается. Фишинг-киты предлагают какую-никакую автоматизацию процесса непрерывного обновления фишинговых страниц в попытке украсть данные пользователя. Как и в любых рыночных отношениях, фишинговые наборы бывают по разной цене и разных сортов, от совсем унылых до нетривиальных.
Security Week 2205: эскалация привилегий в Linux и Windows
Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающая повреждение памяти. Эксплуатация данной уязвимости — простой и надежный способ получить привилегии root, если у вас уже есть доступ к системе в качестве обычного пользователя.
Технические детали уязвимости приводятся в отчете компании Qualys, а пример эксплуатации уязвимости на скриншоте выше взят из этой публикации. Для распространенных дистрибутивов (как минимум Ubuntu, Debian, Fedora, CentOS) патч был выпущен до публикации информации об уязвимости. Назвали уязвимость по мотивам имени компонента: PwnKit.
Наши ценности
Команда
Security Week 2207: связь между DDoS и стоимостью криптовалют
На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о развитии DDoS-атак в четвертом квартале 2021 года. В конце каждого года количество и мощность DDoS-атак традиционно растут, а последние три месяца прошлого года и вовсе стали рекордными: количество атак увеличилось в разы по сравнению с 2020 годом.
Интерес представляют причины, по которым такой рост происходит. С одной стороны, это сезонные факторы: на конец года традиционно приходится рост заказов на черном рынке. Еще одной причиной серьезного роста могли стать флюктуации на рынке криптовалют. Дело в том, что мощности, используемые для DDoS и для майнинга, не полностью, но взаимозаменяемые. При падении курса криптовалют увеличивается количество и мощность DDoS-атак, и наоборот. Тем временем курс биткойна, поставив в середине ноября очередной рекорд, начал резко снижаться.
Приглашаем на онлайновый митап про системы сборки С++ кодовой базы
В четверг, 28 апреля, в 16 часов (МСК) мы проведем онлайновый митап под названием «Kaspersky Tech: Из CMake в Bazel. Переход для большой кодовой базы С++». Наши C++-разработчики из команд Engineering Productivity, которые используют системы сборки плюсового кода CMake и Bazel и переводят большие проекты с одной на другую, расскажут о своем опыте и проблемах, с которыми им довелось столкнуться.
Security Week 52: цифровой вандализм в промышленных системах
На прошлой неделе издание DarkReading опубликовало показательный кейс о безопасности промышленных IT-систем. К сожалению, ни в статье издания, ни в оригинальном посте исследователей почти не приводится технических деталей. Тем не менее данная история все же представляет интерес, потому что это достаточно редкий (к счастью) задокументированный случай деструктивной атаки на специализированные системы, конкретно — на систему автоматизированного управления зданием (building automation system).
Представители компании Limes Security описывают атаку на систему «умного дома» в Германии, произошедшую в октябре этого года. В промышленной системе управления в офисном здании использовались устройства, работающие по стандарту KNX. У них есть одна интересная особенность, которой воспользовались злоумышленники: отдельные контроллеры можно защитить паролем. Пароль изначально не используется, но может быть установлен удаленно. Если вы забыли пароль, конфигурацию устройства невозможно поменять, и решить это можно только отправкой контроллера обратно производителю. Неизвестные атакующие, получив доступ к внутренней сети управляющей зданием организации, установили пароль на несколько сотен устройств, таким образом сделав всю систему «умного дома» неработоспособной.
Мы обеспечиваем клиентам надёжную информационную защиту на основе передовых аналитических данных, давая им возможность безопасно и уверенно использовать технологии в жизни и бизнесе.
Глобальное партнерство и спонсорство
Наши партнеры работают и действуют так же, как и мы: быстро, эффективно, применяя новейшие технологии и всегда думая о перспективах.
Security Week 2202: Y2K22
Наиболее заметной оказалась проблема с onpremises-серверами Microsoft Exchange. 1 января Exchange версий 2016 и 2019 гг. перестал обрабатывать почту (новость, обсуждение на Хабре, статья Microsoft). Причина сбоя была во встроенном в Exchange Server антивирусном сканере, а точнее, в простом обработчике даты внутри. Дата обрабатывалась в виде «YYMMDDHHMM» и при этом хранилась в виде числа в переменной такого типа, который допускает максимальное значение 2147483647. Сразу после боя курантов дата сменилась на 2201010001, и произошло переполнение.
Security Week 2206: нетривиальный взлом браузера Safari
Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS. Всего речь идет о четырех уязвимостях, которые в теории могли привести к удаленному перехвату доступа к веб-камере или, как красиво выразился автор работы, «к краже всех данных доступа ко всем сайтам, которые вы когда-либо посещали через Safari».
Есть более сдержанное описание работы Райана: он построил достаточно сложную, но вполне реалистичную атаку, воспользовавшись рядом уязвимостей (скорее даже логических ошибок) в MacOS. Главным элементом атаки является особенность формата для хранения копий веб-страниц, известного как Web Archive. При отображении такой сохраненной страницы браузер Safari по умолчанию наделяет копию правами оригинала. Модификация архива, соответственно, позволяет получить доступ к секретным данным или воспользоваться разрешениями сайта, например для доступа к веб-камере.
Это штатная фича архивов страниц, сомнительная сама по себе с точки зрения безопасности. Впрочем, заставить пользователя скачать и открыть модифицированный файл .webarchive достаточно сложно, в том числе благодаря встроенным средствам защиты. Обход этой защиты и представляет собой самую интересную часть исследования.
Это означает разработку изначально защищенных систем, атака на которые принесет преступникам больше расходов, чем прибыли.
Security Week 2212: взлом шифрования методом Ферма
Типичным следствием уязвимости в алгоритме шифрования становится лишь теоретическая возможность кражи секретных данных. Например, решение о полном отказе от алгоритма хеширования SHA-1 было принято еще до практической атаки в 2017 году, стоимость которой (в условных виртуальных вычислительных ресурсах) составила внушительные 100 с лишним тысяч долларов. Тем интереснее пример уязвимого алгоритма, который можно моментально взломать при помощи метода, известного уже более 300 лет.
Именно такую атаку показал исследователь из Германии Ханно Бок (оригинальная публикация на немецком, обзорная статья издания Ars Technica). Он нашел старую криптобиблиотеку, которая уже не поддерживается, но все еще используется в коммерческих решениях. Встроенная в библиотеку версия алгоритма шифрования RSA настолько слабая, что данные, зашифрованные с ее помощью, можно расшифровать «в домашних условиях».
Евгений Касперский
Генеральный директор «Лаборатории Касперского»
Корпоративная социальная ответственность
Security Week 2211: новый вариант Spectre
Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и кражи секретов. Подтвердилась теоретическая возможность удаленной эксплуатации, нашлись варианты эксплуатации для процессоров всех крупных производителей. Эти многочисленные проблемы решали как в софте, так и в новом железе.
Свежая работа исследователей из Амстердамского свободного университета (описание и FAQ, исходник в PDF) показывает новый вариант атаки Spectre v2, который позволяет обойти как программные заплатки, так и аппаратные. Несущественная, но любопытная деталь данного исследования: компания Intel признала наличие проблемы в собственных процессорах и присвоила соответствующим уязвимостям красивые номера CVE-2022-0001 и CVE-2022-0002.
Security Week 2213: взлет и падение группировки LAPSUS$
Можно сказать, что LAPSUS$ вела себя нагло, открыто занимаясь поиском сотрудников компаний, готовых за вознаграждение предоставить доступ к корпоративной инфраструктуре или как-то еще посодействовать взлому. В отличие от других киберпреступников-вымогателей, деятельность этой группировки велась с необычной степенью открытости. Сейчас уже можно предположить, что и наглость, и безрассудный слив информации об атаках прямо в процессе взлома были скорее не стратегией, а следствием молодецкого задора участников. Конспирацию они тоже соблюдать не старались. Поводом для ареста стал слив персональных данных того же WhiteDoxbin другими киберпреступниками, которые, видимо, также не оценили инновационные практики ведения дел.
Security Week 2210: поддельный драйвер для майнинга и утечка данных Nvidia
Более ранняя попытка ограничить майнинг криптовалюты и тем самым повлиять на дефицит видеокарт в рознице провалилась: в марте 2021 года для карты RTX3060 утек драйвер, восстанавливающий полную мощность вычислений. В других случаях помогала перепрошивка BIOS от другой платы — процесс несколько более опасный, чем смена версии драйверов. Утилита LHR v2 unlocker также обещала модифицировать BIOS видеокарты для восстановления мощности криптомайнинга. Но по факту программа запускает вредоносный Powershell-скрипт, пользуясь предоставленными жертвой правами в системе.
Приглашаем на онлайновый митап-практикум по кибериммунитету
Во вторник, 19 апреля, в 16 часов (МСК) в формате онлайн мы проведем митап-практикум KasperskyOS Night Practice «Cтроим программный диод данных на KasperskyOS».
Мы в KasperskyOS — сторонники концепции кибериммунитета, то есть подхода к разработке заведомо безопасных IT-решений. Разработчики одного из первых таких решений — шлюза для промышленного интернета вещей (Kaspersky IoT Secure Gateway) на базе нашей операционной системы — выступят на KasperskyOS Night Practice.
Проводите время в интернете и ни о чем не беспокойтесь
Онлайн-покупки, трансляции, удаленная работа или общение с друзьями - все это безопасно и конфиденциально с лучшими решениями для защиты всех ваших устройств.
Комплексное решение для защиты нескольких устройств с функциями родительского контроля, управления паролями, безопасного соединения и возможностями оптимизации.
Security Week 2216: когда кнопка Mute не работает
На прошлой неделе группа исследователей из трех американских университетов опубликовала научную работу, в которой анализируется реальная функциональность кнопки Mute в приложениях для конференц-связи. Да, по всем очевидным признакам кнопка Mute должна отключать запись звука с микрофона и передачу его на сервер, но так ли это на самом деле? Усомниться в этом заставляет встроенная функциональность ряда клиентов для удаленных переговоров, например Microsoft Teams:
Если у вас выключен микрофон и вы начинаете говорить, программа напоминает вам, что микрофон-то выключен и надо бы его включить обратно! А как они узнали, что микрофон выключен? И где эта проверка происходит, на клиенте или где-то на сервере? Для подробного исследования вопроса авторы работы перехватывали поток данных с микрофона и сравнивали с сетевым трафиком от клиента к серверу, дебажили работу самих клиентов и даже применяли машинное обучение. Результаты получили разнообразные, но можно сделать вывод, что наибольший режим приватности на конференц-звонках происходит при работе через веб-интерфейс.
Наш успех определяется благодаря вам.
Глобальный центр исследования и анализа угроз (GReAT)
В 2008 году в «Лаборатории Касперского» был создан Глобальный центр исследования и анализа угроз (GReAT), который тщательно изучает самые изощренные киберугрозы.
Security Week 2208: NFT-фишинг
На прошлой неделе 32 пользователя платформы OpenSea подверглись фишинговой атаке, в результате чего у них были похищены токены NFT на сумму (по разным оценкам) от 1,7 до 3 миллионов долларов. Описание атаки приводит издание The Verge (см. также новость на Хабре). Немного подробнее атака описана, например, в этом треде в «Твиттере».
Читайте также: