Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
  • 4 часа назад, ska79 сказал:

    Интересно как автоввод сработает если браузер запущен в песочнице?

    Проверил - результат положительный :) 

  • Ответов 41
  • Создана
  • Последний ответ

Топ авторов темы

  • Mrak

    17

  • Umnik

    15

  • Sandor

    3

  • ska79

    3

Опубликовано

Классический Кипасс лучше защищён, это однозначно. Но — под Windows. Под Linux лучше KeePassXC. Потому что там Secure Desktop не реализован всё равно. Под Винду я бы тоже классический взял, пожалуй.

Опубликовано

Заметил интересную законмерность во время автонабора мышь не реагирует на движения. Это как то связано с защитой буфера?

  • 3 недели спустя...
Опубликовано
22 часа назад, Umnik сказал:

Вовремя я его от сети отключил и все свои данные оттуда скинул на обычный винт. 

 

12.03.2023 в 16:00, Umnik сказал:

Но да, ты берёшь на себя обеспечение безопасности. Ставишь любой линукс дистрибутив и периодически обновляешь одной командой.

Тут профессионалы от WD не справляются с обеспечением безопасности, что ж говорить о собственных очумелых ручках. 

Опубликовано

Тут такая штука. Профессионализм корпораций не стоит преувеличивать. Там работать могут люди с головой, но они не имеют права голоса перед продажниками. Если продажники говорят, что надо сделать фигню и продажи вырастут - сделают фигню, даже не сомневайся.

  • Согласен 1
Опубликовано
1 час назад, Umnik сказал:

Если продажники говорят, что надо сделать фигню

Вряд ли продажники просили ослабить безопасность. Взлом данных плохо влияет на продажи.

Опубликовано
7 минут назад, Mrak сказал:

Вряд ли продажники просили ослабить безопасность.

Прям так наверно и не просили, просили:  сделайте эту настройку проще или скройте, иначе отпугнете клиентов :rolleyes:

Опубликовано
2 минуты назад, Friend сказал:

Прям так наверно и не просили, просили:  сделайте эту настройку проще или скройте, иначе отпугнете клиентов :rolleyes:

Там кроме логина и пароля настроек не было касаемо безопасности. По крайней мере на домашнем облаке. 

Опубликовано (изменено)
2 часа назад, Mrak сказал:

настроек не было касаемо безопасности

Ну вот, нет настроек и нет лишних проблем для "продажников" и поддержки ;)

Изменено пользователем Friend
Опубликовано
6 hours ago, Mrak said:

Вряд ли продажники просили ослабить безопасность.

Они просят удобно. Чтобы ничего не делать - а всё само работает. И даже если это будет ухудшать безопасность и приватность пользователя - наплевать. А если что-то не приносит денег, но само требует денег - откажут. Например, WD не имеет аварийных систем для обслуживания пользовательской инфраструктуры, как мы выяснили. Ведь зачем тратить деньги и время на аварийный сценарий, если можно не тратить и выписать себе премий? А то, что пользователи не смогут использовать устройство - ну да и плевать, в договоре сказано, что мы не несём ответственности ни за что. Хотите гарантированную доступность - платите совсем другие деньги по корпоративным тарифам. Не хотите платить - даже в шутку не будем рассматривать аварийные сценарии.

  • Like (+1) 1
  • Согласен 1
Опубликовано
16 часов назад, Umnik сказал:

Ведь зачем тратить деньги и время на аварийный сценарий, если можно не тратить и выписать себе премий?

Пишут, что четверо суток облака клиентов недоступны. https://habr.com/ru/news/727296/ 

Вот так надёжность. Интересно, можно ли расковырять моё облако, чтобы сделать из него просто сетевой диск для моего роутера) Но чую тут навыков адвокатских точно не хватит, пусть и далее стоит на продаже. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты обнаружили кампанию по рассылке мошеннических писем от имени известных авиакомпаний и аэропортов. С начала сентября наши решения выявили и заблокировали тысячи однотипных писем, в которых неизвестные подписывались сотрудниками Amsterdam Schiphol, Emirates Airlines, Etihad Airways, Lufthansa, Qatar Airways и других. Чуть позже мы обнаружили подобные рассылки, в которых эксплуатировались названия компаний из нефтегазового сектора. Злоумышленники якобы ищут партнеров и пытаются имитировать деловую переписку. Целью рассылки может стать практически любой бизнес. Суть схемы сводится к попытке убедить получателей письма перевести деньги на счета мошенников.
      Как работает мошенническая схема
      Злоумышленники пытаются втянуть жертву в переписку. На первом этапе они присылают жертве достаточно безобидное письмо от имени отдела закупок крупной авиакомпании или аэропорта, в котором анонсируют старт некой партнерской программы на 2025–2026 годы и приглашают к взаимовыгодному сотрудничеству. Если получатель письма откликается, начинается второй этап: ему присылают несколько документов для отвлечения внимания — бланки регистрации нового партнера, соглашения о неразглашении информации и так далее.
      Письма не содержат вредоносных вложений и ссылок, да и в документах нет никакого подвоха, поэтому базовые защитные механизмы не всегда блокируют эту переписку. Злоумышленники пользуются исключительно приемами социальной инженерии. В очередном письме они просят оплатить некий «обязательный возвратный депозит в знак выражения заинтересованности», сумма которого равна нескольким тысячам долларов. Цель этого платежа якобы заключается в обеспечении приоритетного места в графике рассмотрения предложений о партнерстве. И авторы письма уверяют, что после заключения партнерского соглашения деньги будут возвращены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Что-то многовато о нас знают сервисы и люди, которых мы никогда в жизни не видели. А ведь все данные попадают в Сеть, в большинстве случаев, нашими стараниями: в среднем, у каждого интернет-пользователя десятки, если не сотни, аккаунтов.
      Поэтому искать себя в Сети – занятие очень полезное и познавательное.Сами представьте: ваш цифровой след накапливался годами. Соцсети, форумы, старые объявления на маркетплейсах – все, что вы туда написали когда-то, лежит и ждет своего часа как бомба замедленного действия.
      Известны случаи, когда неосторожно опубликованные фото, видео или пост становятся вирусными спустя годы и приносят своему владельцу проблемы задним числом. И если вы думаете про себя: «Да кому я нужен» – то поверьте, много кому: от бывших любовников, рекламодателей и мошенников до работодателей и государственных служб. Так, HR регулярно пользуются поиском информации о кандидатах перед их наймом, а данные, найденные через боты пробива – теневые сервисы поиска по утечкам – давно используются для доксинга и травли.
      Так что цифровой след, если за ним не следить, может вам неожиданно аукнуться. Разумеется, удалить его полностью невозможно, но можно постараться по крайней мере минимизировать объем информации, доступной о вас всем желающим. Сегодня мы поговорим о том, как подчистить ваш цифровой след, не скатившись при этом в паранойю. Впрочем, для параноиков мы тоже приберегли несколько советов.
      Периодически гуглим себя
      Первым делом вбейте в поиск свое имя, email, основные никнеймы и посмотрите, что найдется. Кроме ручного поиска существует еще несколько полезных инструментов, помогающих найти свои учетные данные на десятках, если не сотнях сервисов и сайтов, о большинстве которых вы уже успели забыть, например:
      NameCh_k – сервис, предназначенный для проверки доступности никнеймов в 90+ соцетях. Webcleaner – позволяет искать себя в десятках поисковиков, не вбивая запрос в каждый из них вручную: ведь то, что не найдется в Google, может kturj обнаружиться в Яндексе, Bing и так далее. Зачем искать себя? Так вы, во-первых, вспомните, где именно когда-то регистрировались, и проверите, нет ли фейковых аккаунтов под вашим именем. Если есть – обращаемся в службы поддержки сервисов и требуем удалить самозванцев. Будьте готовы подтвердить свою личность оператору, но сохраняйте бдительность: известны схемы мошенничества с использованием верификации KYC (Know Your Customer, «Знай своего клиента»).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Хотя польза ИИ-ассистентов на работе остается спорной темой, увереннее всего они внедряются в разработку ПО. Здесь LLM играют самые разные роли — от рефакторинга и документирования до создания приложений «под ключ». К традиционным проблемам ИБ в разработке здесь добавляются уникальные уязвимости ИИ-моделей. На этом стыке областей новые ошибки и проблемы возникают едва ли не еженедельно.
      Уязвимый ИИ-код
      Когда языковая модель создает код, в нем могут содержаться ошибки и программные уязвимости. Ведь для обучения LLM брали данные из Интернета, в том числе тысячи примеров не очень качественного кода. Недавнее исследование Veracode показало, что ведущие ИИ-модели стали генерировать значительно более корректный код — в 90% случаев он компилируется без ошибок. Два года назад успешно компилировалось менее 20% кода. А вот безопасность кода не улучшилась — 45% созданного моделью кода содержало классические программные уязвимости из OWASP Top 10, и за два года мало что изменилось. Исследование проводилось на сотне популярных разновидностей LLM и фрагментах кода, написанных на Java, Python, C# и JavaScript. Это означает, что вне зависимости от того, в каком режиме и каком сервисе применяется LLM — дописывание кода в Windsurf или вайб-кодинг в Lovable — готовому приложению требуется очень тщательная проверка на уязвимости. В реальности ее часто не проводят — по данным исследования Wiz, 20% приложений созданных при помощи вайб-кодинга, содержат серьезные уязвимости или ошибки конфигурации.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Прошло десять лет с того момента, как пара исследователей — Чарли Миллер и Крис Валасек — напугали журналиста Wired, а затем и весь мир историей про удаленный взлом Jeep Cherokee на полном ходу. Все было как в лучших рассказах Стивена Кинга, где одержимая техника выходит из-под контроля: без спроса начинают елозить дворники, кнопки не реагируют на нажатия, орет радио, которое нельзя убавить, а педаль тормоза не реагирует. Мы детально разбирали этот случай аж в трех постах — раз, два и три.
      С тех пор внутри машин поменялось многое, а разнообразие функциональности устремилось к бесконечности. На откуп электронике отдали управление двигателем, системой подачи топлива, автопилотом, а также обеспечение безопасности пассажиров и информационно-развлекательную систему. Точками входа для хакеров становились любые интерфейсы и компоненты: MOST-, LIN- и CAN-шины, OBD-порт, Ethernet, GPS, NFC, Wi-Fi, Bluetooth, LTE… Зато в новом CarPlay, наконец, стало можно менять обои на приборной панели.
      Однако самые масштабные атаки происходят не на отдельные машины, а… на серверы их производителей. Так, в 2024 году Toyota потеряла 240 ГБ данных, включая информацию о клиентах и сетевой инфраструктуре. Взлом одного сервера может дать доступ к миллионам автомобилей одновременно.
      На проблему обратила внимание даже ООН — и нельзя сказать, что она только и делала, что выражала озабоченность. Совместно с автопроизводителями в ООН разработали положения UN R155 и UN R156, которые содержат верхнеуровневые требования к автопроизводителям в сфере кибербезопасности и политики обновлений ПО транспортных средств. Стоит вспомнить и о разработанном еще в 2021 году стандарте ISO/SAE 21434:2021, детально описывающем способы снизить риски киберугроз при производстве авто. И несмотря на то что как положения, так и стандарт носят рекомендательный характер, внедрение таких практик в интересах самих автопроизводителей: убытки от массовых отзывов в автопроме исчисляются десятками и сотнями миллионов долларов. Все тот же Jeep после вышеописанной истории был вынужден отозвать 1,4 миллиона автомобилей только в США, а судебных исков в компанию прилетело аж на 440 миллионов долларов.
      Бюрократия от ООН, как ни странно, принесла плоды. Строгость новых требований в последние два года уже привела к снятию с производства ряда моделей, разработанных до введения регламентов кибербезопасности. Среди них Porsche 718 Boxster и Cayman (июль 2024), Porsche Macan ICE (апрель 2024), Audi R8 и TT (июнь 2024), VW Up! и Transporter 6.1 (июнь 2024), Mercedes-Benz Smart EQ Fortwo (апрель 2024).
      Что могут сделать хакеры
      У злоумышленников есть несколько способов причинить вред автовладельцу:
      Создать аварийную ситуацию с помощью отключения тормозов, резкого включения громкой музыки и активации прочих отвлекающих факторов — как с упомянутым выше Jeep Cherokee. Может работать как психологическое давление или прямая угроза жизни водителя и пассажиров. Получить телематические данные и с их помощью организовать целевую атаку на водителя или пассажиров. Еще в 2024 году миллионы автомобилей Kia оказались уязвимы для отслеживания через дилерский портал. Зная только номерной знак, хакеры могли получить доступ к GPS-координатам машины в реальном времени, открыть или закрыть двери, запустить или остановить двигатель или посигналить. Похожие уязвимости были найдены у BMW, Mercedes, Ferrari и других производителей. А при взломе умных сигнализаций исследователи смогли получить доступ к прослушиванию салона, истории перемещений, личным данным владельцев. Взломать с целью угона машины. Например, с помощью специального CAN-инъектора, который подключается к CAN-шине автомобиля через проводку, скажем, фары и отправляет поддельные команды, имитируя сигналы штатного ключа. Украсть платежные данные. Вы спросите — откуда у машины данные моей кредитки? А кто покупал подписку на подогрев сидений BMW? И хотя эту анекдотичную историю производитель свернул из-за резкой критики, попытки привязать автовладельцев к модели «любой-чих-as-a-service» продолжаются. Mercedes, например, предлагал в 2023 году за дополнительную денежку быстрее разгонять ваш электромобиль. За возможность ускориться до сотни на 0,9 секунды быстрее с владельцев Mercedes-Benz просили от 600 до 900 долларов в год.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале октября Unity объявила разработчикам игр, что им предстоит большая работа. В популярном игровом движке, используемом и для компьютерных, и для консольных, и для мобильных игр, обнаружилась программная уязвимость, для устранения которой нужно обновить все опубликованные игры. Причем появился дефект восемь лет назад — в версии 2017.01, он затрагивает все современные игры и приложения на платформах Android, Linux, MacOS, Windows.
      На анонс отреагировали не только разработчики. Valve объявила, что заблокирует в Steam запуск игр с небезопасными параметрами, а Microsoft пошла дальше, и порекомендовала временно удалить уязвимые игры до их обновления.
      Чем грозит уязвимость, и как устранить ее, не удаляя игры?
      Как работает уязвимость Unity
      Эксплуатация ошибки с официальным идентификатором CVE-2025-59489 приводит к тому, что игра запускает посторонний код или предоставляет атакующему доступ к информации на устройстве. Происходит это во время запуска игры. Злоумышленник может передать игре параметры запуска, и уязвимые версии Unity Runtime обработают среди прочих несколько команд, предназначенных для отладки: -xrsdk-pre-init-library, -dataFolder , overrideMonoSearchPath, -monoProfiler. По этим командам движок Unity загружает любые указанные в параметрах запуска библиотеки функций, включая посторонние. На Windows загружаются dll-файлы, на Android и Linux – библиотеки .so, на MacOS – .dylib.
      Таким образом, приложение с низкими привилегиями может запустить игру, и уже от имени игры загрузить и запустить вредоносную библиотеку. Последняя получит такие же права и доступы, как сама игра.
       
      View the full article

×
×
  • Создать...