TravelKLab янв.-февр. 2023: завтрак-стрим со Шпиленком, Фототуризм, 6 лет клубу и Е.К. о Курилах
-
Похожий контент
-
Автор KL FC Bot
Видеорегистраторы, популярные в одних странах и полностью запрещенные в других, обычно воспринимаются как страховка на случай ДТП и спорных ситуаций на дорогах. Но у сингапурских исследователей кибербезопасности свое, особое мнение. Видеорегистраторы показались им подходящей основой для… системы массовой слежки, которая к тому же может расширяться автоматически. Детали исследования были представлены на конференции Security Analyst Summit 2025.
«Шпионские» возможности видеорегистратора
Как вообще применить для слежки устройство, не подключенное к Интернету? Большинство видеорегистраторов действительно не оснащены SIM-картой и связью 4G/5G, зато даже недорогие модели имеют Wi-Fi. По Wi-Fi к устройству может подключаться смартфон водителя, чтобы через мобильное приложение провести настройки, скачать видео на телефон и так далее. Как выяснилось, многие регистраторы допускают обход аутентификации и к ним можно подключиться с чужого устройства, а затем скачать сохраненные данные.
Атакующему есть чем поживиться. Во-первых, это видео высокого разрешения, на котором четко видны номерные и дорожные знаки. Некоторые модели видеорегистраторов также снимают видео внутри машины, есть и модели с широкоугольными камерами или камерами заднего вида. Во-вторых, видеорегистраторы могут записывать звуки в машине — в первую очередь разговоры. В-третьих, видео- и звукозаписи снабжены точным временем создания и GPS-метками.
Поэтому, скачав данные с регистратора, можно проследить за передвижениями владельца, получить изображения мест, где он ездит и паркуется, узнать темы бесед в машине и зачастую получить фото и видео с пассажирами машины или людьми, которые находятся рядом с авто. Конечно, для целевой слежки нужно будет взломать конкретный видеорегистратор, а для массовой — скомпрометировать большое количество устройств.
View the full article
-
Автор KL FC Bot
Учетная запись «Госуслуг» — лакомый кусочек для мошенников. Угнав ваш аккаунт, злоумышленники не только получают доступ к вашим персональным данным – адресу, СНИЛС, данным паспорта и других документов, номерам счетов — но могут также брать кредиты или микрозаймы, входить в ваши онлайн-банки, оформлять на ваше имя электронные сим-карты, авторизовываться от вашего имени в других сервисах и совершать еще много неприятных действий. Эксперты «Лаборатории Касперского» обнаружили новую мошенническую схему по угону аккаунтов в «Госуслугах». Рассказываем о том, как она работает и как защититься от злоумышленников.
«Коллеги, пришел приказ…»
Атака нацелена на сотрудников разнообразных российских компаний. Потенциальную жертву «представитель отдела кадров» добавляет в группу Telegram с убедительным названием, соответствующим имени компании, где якобы присутствуют и другие сотрудники компании. В чате сразу появляется убедительная легенда: компания «переносит данные актуальных кадров на электронные носители» и «удаляет из архива тех, кто не работает, чтобы они больше не числились».
Для пущей правдоподобности злоумышленники имитируют активные обсуждения в чате. Часть «участников» упоминает, что раньше уже слышала о подобной процедуре, и активно подтверждает свои ФИО и дату рождения. Другие не понимают, зачем все это нужно, и задают вопросы, на которые любезно отвечает «кадровик» — мол, это нужно для того, чтобы в архиве не было «мертвых душ», а работающим сотрудникам правильно начислялся стаж и не урезали пенсию. Конечно, Telegram-профили всех этих участников — фальшивые и нужны злоумышленникам лишь для того, чтобы убедить жертву в правдоподобности происходящего. На самом деле за такими «сотрудниками» стоят даже не люди, а боты, которых обучили вести убедительные беседы.
View the full article
-
Автор KL FC Bot
Практически любой эксперт по кибербезопасности не будет спорить с тем, что атаки на серверы Microsoft Exchange следует считать неизбежными, а риск компрометации серверов Exchange всегда высок. В октябре Microsoft завершила поддержку Exchange Server 2019, так что единственным поддерживаемым on-premise-решением в 2026 году остается Exchange Server Subscription Edition (Exchange SE). При этом во многих организациях продолжают эксплуатироваться версии 2016, 2013 и даже более древние.
Для злоумышленников Exchange — настоящий магнит. Благодаря его популярности, сложности и изобилию настроек, а главное — доступности из внешних сетей, используя Exchange, злоумышленники проводят широкий спектр атак:
проникновение в почтовые ящики с помощью атак password spraying или целевого фишинга; взлом учетных записей через устаревшие протоколы аутентификации; целевая кража писем посредством внедрения вредоносных правил обработки почты через Exchange Web Services; похищение токенов аутентификации сотрудников или подделка сообщений из-за недостатков обработки почты в инфраструктуре Exchange; эксплуатация уязвимостей в Exchange и IIS для запуска произвольного кода на сервере (веб-шеллов); распространение по сети и компрометация серверов (в этом случае сервер Exchange служит опорным хостом для разведки, хостинга ВПО и туннелирования трафика); долгосрочная кража почты при помощи специализированных имплантов для Exchange. Чтобы оценить сложность и разнообразие атак на Exchange, стоит почитать исследования по угрозам GhostContainer, Owowa, ProxyNotShell, PowerExchange.
Усложнить злоумышленникам компрометацию Exchange и снизить остроту последствий атаки возможно, но придется принять целый ряд мер — от простой смены настроек до трудоемкой миграции протоколов аутентификации. Обзорное руководство по приоритетным мерам защиты недавно совместно выпустили CISA, Canadian Center for Cyber Security и другие англоязычные ИБ-регуляторы. С чего начать укрепление защиты on-premise-сервера Exchange?
Миграция с версий EOL
И Microsoft, и CISA рекомендуют переход на Exchange SE, чтобы своевременно получать обновления безопасности. Для организаций, которые не могут совершить переход, по специальной платной подписке доступен период дополнительной поддержки версий 2016 и 2019 (extended security updates, ESU). Microsoft подчеркивает, что обновление версий 2016 и 2019 до Exchange SE сопоставимо по сложности с установкой обычного накопительного обновления.
Если по какой-то причине необходимо оставить в работе неподдерживаемую версию, нужно максимально изолировать ее от внутренних и внешних сетей, а обработку почтовых соединений проводить через специально настроенный почтовый шлюз e-mail security gateway.
View the full article
-
Автор KL FC Bot
Недавно мы обнаружили новую вредоносную кампанию, в рамках которой злоумышленники используют достаточно интересный подход. Они создают собственные подписанные сборки легитимного инструмента удаленного доступа. А для их распространения массово генерируют с помощью ИИ-сервиса вредоносные веб-страницы, весьма убедительно притворяющиеся… официальными сайтами различных приложений.
Рассказываем подробнее о том, как работает данная атака, почему она особенно опасна для пользователей — и как от нее защититься.
Как работает данная атака
Судя по всему, злоумышленники используют несколько вариантов «стартовой площадки» для своих атак. Во-первых, они явно рассчитывают, что значительное число пользователей будет попадать на созданные ими фейковые страницы через простой поиск в Google. Дело в том, что чаще всего поддельные сайты имеют адреса, совпадающие с целевыми поисковыми запросами — или близкие к ним.
Иногда в выдаче Google можно поймать сразу несколько покемонов фейковых сайтов, притворяющихся легитимными, — в данном случае это клоны Polymarket
View the full article
-
Автор KL FC Bot
В дни распродаж стоит позаботиться о подарках не только себе, но и своим питомцам — чтобы те не грустили и не голодали, когда вы уходите из дома, и не терялись на прогулках. Сегодня расскажем про пять полезных вещей, которые облегчат ваш совместный быт с четвероногими друзьями, и научим, как безопасно использовать IoT-устройства для питомцев и защитить домашнюю сеть.
1. Умная кормушка
Жизненно необходимая штука, когда вам нужно отлучиться, а питомца (по понятным причинам это кошка или собака мелкой породы) нужно как-то кормить. Автокормушки умеют не только выдавать корм по расписанию: модели посложнее позволяют наблюдать за питомцем в режиме реального времени и даже подзывать вашим голосом.
Умные кормушки подключаются к смартфону по Bluetooth или Wi-Fi, управляются через приложение и позволяют настроить до 12 кормлений в сутки с точным контролем порций. Есть модели, оснащенные весами — с их помощью можно понять, сколько питомец съел на самом деле. Бывают устройства как для влажного, так и для сухого корма. Для последнего важно проверить ограничения по объему порции и размеру гранул — корм для крупных собак может не пройти через диспенсер автокормушки. Если в доме несколько животных, можно подобрать каждому индивидуальную кормушку, выдающую корм по RFID-метке в ошейнике питомца, — так каждому достанется своя порция.
View the full article
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти