Pull to refresh
  • by relevance
  • by date
  • by rating

Ваш телевизор Samsung Smart TV шпионит за вами

Monitors and TV The future is here
image
Тщательно подбирайте слова, сказанные возле телевизора. Ведь он может подслушивать.

Компания Samsung подтвердила, что их телевизоры с функцией Smart TV прислушиваются к каждому слову пользователя, поэтому клиентам не рекомендуется обсуждать личную информацию рядом с ними.
Читать дальше →
Total votes 21: ↑17 and ↓4 +13
Views 38K
Comments 179

Взлом компьютера: обычный телефон и ЭМ-излучение шины данных

Video cards
image
Кадр из демонстрации работы

Израильские специалисты по безопасности из Университета имени Бен-Гуриона в Негеве успешно передали информацию с компьютера на обычный мобильный телефон, используя лишь электромагнитное излучение, которое компьютер испускает в нормальном рабочем режиме.

Таким образом они улучшили свой результат от прошлого года, где для получения переданных данных требовался смартфон. Это исследование указывает на необходимость серьёзного ужесточения правил работы на секретных предприятиях. Даже компьютеры, полностью отключённые от интернета, можно использовать для незаметного выуживания из них секретных и чувствительных данных.

В 2014 году исследователи успешно осуществили передачу данных между компьютером и смартфоном. Для успешного проведения передачи необходимо было установить специальное ПО как на компьютер, так и на смартфон.

В качестве генератора радиосигналов и передатчика выступала видеокарта с подключённым к ней монитором. Модулированный сигнал улавливался встроенным в смартфон FM-радиоприёмником, и расшифровывался мобильным приложением. Исследователям удалось добиться скорости передачи в 60 байт/сек.
Читать дальше →
Total votes 17: ↑14 and ↓3 +11
Views 19K
Comments 21

Запись звука через вибромотор телефона

Smartphones Sound Cellular communication Electronics for beginners

Что получится, если вибромотор соединить проволокой с аудиовходом




Двое инженеров из Иллинойского университета в Урбана-Шампейне (США) разработали оригинальный метод скрытой аудиопрослушки с помощью смартфона. Изобретатели продемонстрировали, что для записи звука неплохо подходят катушки вибромоторов телефона. Катушки регистрируют колебания на частоте до 2 кГц. Учёные разработали метод обработки звука (pdf), усиливающий сигнал на более высоких частотах, чтобы телефон записывал не только простые вибрации, но и человеческую речь.

Метод показал неплохой результат: в большинстве случаев (до 80%) записанную речь можно понять на слух, а некоторые слова распознаются даже без пост-обработки, то есть на исходном низкочастотном материале.
Читать дальше →
Total votes 22: ↑16 and ↓6 +10
Views 24K
Comments 44

Взлом сервера The Equation Group может иметь серьёзные последствия для операций АНБ и внешней политики США

Software

Демонстрация силы неизвестного противника



Поворот к зданию АНБ. Фото Gary Cameron/Reuters

13 августа 2016 года неизвестные выложили в открытый доступ исходный код и эксплоиты The Equation Group и пообещали опубликовать другую информацию, полученную со взломанного сервера. Важность этого события сложно переоценить.

Начнём с того, что The Equation Group связана с АНБ и, предположительно, участвовала в проведении технически сложных кибератак, таких как заражение компьютеров, управляющих центрифугами по обогащению урана в Иране. В 2010 году вредоносная программа Stuxnet, которая использовала 0day-уязвимости в Windows, вывела из строя от 1000 до 5000 центрифуг Siemens за счёт изменения скорости их вращения. В результате, американо-израильская операция «Олимпийские игры» серьёзно затормозила ядерную программу Ирана и якобы предотвратила авиаудар Израиля по иранским ядерным объектам.
Читать дальше →
Total votes 41: ↑38 and ↓3 +35
Views 25K
Comments 22

Принтер — находка для шпиона. Как сделать печать в компании безопасным и экономичным процессом

Бизнес-Фабрика corporate blog Computer hardware Offices of IT companies Finance in IT Periphery


Казалось бы, что такого сложного в организации коллективной печати в офисе? Подключил принтеры к локальной сети, предоставил всем, кому требуется, доступ к ним — и дело сделано! Но при таком упрощённом подходе, когда все пользователи печатают, когда им надо и что им хочется, обязательно возникают издержки из-за нерационального использования расходных материалов и ресурса устройств, но иногда к этому добавляются и более серьёзные проблемы, связанные с безопасностью информации на уровне отдела или даже компании в целом. И тогда последствия для бизнеса могут оказаться гораздо более плачевными. Ниже мы расскажем, какие проблемы с обеспечением конфиденциальности могут возникнуть в офисном документообороте и какие средства защиты информации может предложить рынок.
Total votes 23: ↑21 and ↓2 +19
Views 19K
Comments 11

Как отказ амазоновского голосового помощника признаться в работе на ЦРУ в очередной раз развеселил Америку

Pochtoy.com corporate blog Gadgets Artificial Intelligence
Амазоновский голосовой помощник Alexa стал предметом шуток и подозрений в этом месяце, когда одна из владелиц Amazon Echo Dot 2 обратилась к ней с вопросом: «Алекса, ты работаешь на ЦРУ?» — на что голосовой помощник буквально не знал, что ответить, и просто отключался. При том, что Алекса могла ответить на вопрос, что такое ЦРУ. Самая забавная реакция на эту историю вышла в прошлый понедельник на шоу Эллен:


В видео есть русские субтитры

В пародийном ролике «Алекса» уговаривает свою владелицу «не вскрывать эту тему», а потом вызывает подкрепление и сбегает из дома, отстреливаясь.
Total votes 28: ↑25 and ↓3 +22
Views 26K
Comments 41

Производителя умных наушников Bose обвиняют в прослушке своих клиентов

Gadgets Smart House IOT

Компания Bose — один из крупнейших производителей умных устройств в мире. Эта же компания постоянно расширяет свою экосистему «Интернета вещей». Такие устройства и сервисы всем хороши, единственное — они уязвимы к взлому. Например, тот же ботнет Mirai использует именно smart-гаджеты для формирования своей сети. Но в этом случае речь идет о киберпреступниках. А может ли быть так, что сам производитель умных устройств решит шпионить за собственными пользователями? На первый взгляд, мысль достаточно нелепая. Но, как оказалось, в этом мире возможно все.

В США один из пользователей умных наушников производства Bose обвиняет компанию в том, что она незаконно получает через интернет информацию о аудиозаписях своих пользователей, которые те прослушивают, речь идет, фактически, о постоянном мониторинге. Истец Кайл Зак утверждает, что компания незаконно получает личные данные пользователей при помощи приложения Bose Connect. Его необходимо устанавливать для получения возможности управления функциями беспроводных устройств от Bose. Все бы хорошо, но это приложение, как говорит Зак, имеет и незадокументированные функции, а именно — отправку пользовательских данных на сервера компании.
Читать дальше →
Total votes 18: ↑18 and ↓0 +18
Views 14K
Comments 44

Дела шпионские (часть 3)

ua-hosting.company corporate blog Old hardware
Итак, продолжая тему шпионажа, интриг, закулисных политических скандалов, происходящих на мировой арене. Устройства, аппаратура, великие умы…
Шпионаж так же стар, как сама история. Гораздо моложе, однако, разведывательные службы. Часто шпионаж называют «второй древнейшей профессией в мире». Для правителей использование агентов всегда было важным инструментом для защиты от внутренних и внешних опасностей. Они хотели не быть предоставленными воле слепой судьбы, а вовремя распознавать опасности и уметь защититься от них.


© Вася Ложкин
Читать дальше →
Total votes 33: ↑31 and ↓2 +29
Views 16K
Comments 9

Испанское футбольное приложение La Liga сделало своих пользователей невольными доносчиками

Information Security *
Популярное футбольное приложение с более чем 10 миллионами загрузок во время своего очередного обновления неожиданно попросило у пользователей Android-смартфонов разрешения для взаимодействия с микрофононом и GPS.

imageВ то время, как люди всей планеты с упоением следят за развитием событий на Чемпионате Мира 2018 в России, миллионы наиболее активных футбольных болельщиков возможно впервые в своей жизни встретились со столь явной угрозой слежки. Пикантной особенностью ситуации оказалось то, что каждый столкнувшийся с этой проблемой человек теоретически может не только пострадать сам, но и подвергуть воздействию угрозы неопределенный круг людей поблизости.

Журналисты сразу нескольких изданий выяснили, что приложение La Liga организовало целую шпионскую сеть посредством мобильных устроств своих пользователей. В ходе установки на смартфоны под управлением Android приложение запросило доступ к микрофону и датчику GPS. Это в теории означает, что создатели La Liga получают полномочия в любой момент как прослушать разговоры и музыку в радиусе нескольких метров от телефона, но и определеить точное местоположение, где была зафиксирована аудио-активность.
Читать дальше →
Total votes 38: ↑34 and ↓4 +30
Views 12K
Comments 69

Новый чип Apple T2 затрудняет прослушку через встроенный микрофон ноутбука

Information Security *Laptops


Компания Apple опубликовала документацию по микросхеме безопасности T2, которая встроена в последние модели фирменных ноутбуков, в том числе представленный в начале года MacBook Pro и только что анонсированный MacBook Air.

До сегодняшнего дня о чипе было мало известно. Но теперь выясняется, что это очень интересная микросхема. На неё возложен целый ряд функций безопасности, в том числе хранение и защита ключей шифрования устройства, данных об отпечатков пальцев и функции безопасной загрузки. Кроме того, микросхема аппаратно отключает микрофон встроенной камеры при закрытии крышки ноутбука.
Читать дальше →
Total votes 27: ↑23 and ↓4 +19
Views 21K
Comments 66

Домофон — ухо шпиона?

Information Security *Circuit design *Smart House
Sandbox
Еще во времена аналоговых телефонных дисковых аппаратов ходили слухи о прослушивания линии, даже о возможности слушать обстановку без поднятия трубки и разговора по ней. С появлением кнопочных телефонов проблема вроде бы ушла, к тому же в связи с принципами коммутации сигналов на витой паре это было проблематично.

В статье описана версия, — что если, сегодня эта возможность перекочевала в домофонные сети, более того, используется для негласного вмешательства в частную жизнь?

В эпоху цифровых технологий ничто не должно казаться заоблачным.
Возможно, в своем доме тоже следует тщательно выбирать слова и темы для житейских разговоров, какими безобидными они бы не были, если не сегодня, то в ближайшем будущем.
Сегодня почти в каждой квартире установлен домофон, в частности, УКП — абонентское устройство (устройство квартирное переговорное), выполненное в виде телефонной трубки, именуемой в простонародье — аудиотрубка.

Сперва немного теории о видах домофона


По принципу функционирования домофоны бывают аналоговые и цифровые.
По назначению делятся на индивидуальные и многоабонентские (многоквартирные), которые, как правило, устанавливают в подъездах многоквартирных домов, обеспечивая связь между посетителями и владельцами квартир.

Многоквартирный домофон работает по схеме мини АТС (аналоговой или цифровой).
Аналоговые (координатная система адресации) работают по принципу обычной телефонной связи с помощью аналогового коммутатора (мини АТС) и специального многожильного шлейфа, соединяющего коммутатор с квартирами, они более распространены и менее затратны.
Читать дальше →
Total votes 69: ↑57 and ↓12 +45
Views 33K
Comments 88

Топ-10 тенденций из нового отчета Hi-Tech-Tech Crime Trends 2019/2020 Group-IB

Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT


За последнее десятилетие число и уровень сложности кибератак со стороны как прогосударственных хакерских групп, так и финансово мотивированных киберпреступников значительно возросли. Люди, компании и государственные организации больше не могут быть уверены в безопасности киберпространства, а также в целостности и защищенности своих данных. Интернет стал кровеносной системой нашей цивилизации. Однако свобода коммуникаций и глобальные возможности, которые дает Интернет, все чаще оказываются под угрозой: сливы и утечки данных, кибератаки со стороны враждующих государств – это реалии, в которых живет каждый из нас сегодня.

Ведущим и самым пугающим трендом 2019 года мы считаем использование кибероружия
в открытых военных операциях. Конфликт между государствами приобрел новые формы, и кибер-активность играет ведущую роль в этом деструктивном диалоге. Атаки на критическую инфраструктуру и целенаправленная дестабилизация сети Интернет в отдельных странах открывают новую эпоху проведения кибератак. Мы уверены, что мирное существование больше невозможно в отрыве от кибербезопасности: этот фактор не может игнорировать ни одно государство, ни одна корпорация, ни один человек.
Читать дальше →
Total votes 6: ↑5 and ↓1 +4
Views 3.1K
Comments 0

Будущее шпионажа. Беспроводная видеокамера на спине жука транслирует видео на 120 метров

GlobalSign corporate blog Manufacture and development of electronics *Video equipment Wearable electronics DIY


Исследователи из школы компьютерных наук и инженерного дела, факультетов электротехники и инженерии Вашингтонского университета в Сиэтле разработали концептуальный проект видеокамеры весом 248 мг (плюс батарейка 0,5 г), которая укрепляется на спине жука или микророботе.

Чёрно-белое видео 1−5 fps с разрешением до 160×120 px передаётся по Bluetooth на расстояние до 120 метров. Объектив поворачивается на 60°. Управление со смартфона.

Ранее учёные проводили опыты по дистанционному управлению жуками (2009), молью (2008) и тараканами (2012) путём стимулирования мозга электродами, так что это очень перспективная смежная разработка. Фактически, сейчас для радиоуправляемых насекомых сделали камера-модуль.
Total votes 19: ↑19 and ↓0 +19
Views 13K
Comments 25

Шпионские устройства для контактного и бесконтактного получения информации

RUVDS.com corporate blog Information Security *Physics Sound


Делаем шпионское устройство своими руками из подручных средств


Существует множество различных способов шпионажа. Наверняка каждый из вас слышал о прослушивании с помощью лазера, либо через батареи отопления, либо при помощи микрофонов вмонтированных в стены здания. И всё это окутано каким-то мистическим смыслом, хотя на самом деле это просто и доступно для понимания и повторения каждым. А главное, все собирается из подручных средств.
Total votes 72: ↑68 and ↓4 +64
Views 30K
Comments 30

Как АНБ и ЦРУ используют дата-центры и облака

VDSina.ru corporate blog Information Security *Data Mining *Cloud services

Дата-центр АНБ в Юте на картах Google Maps

Агентство национальной безопасности США — технологически очень продвинутая организация. Это неудивительно, учитывая масштабы данных, которые приходится обрабатывать. Петабайты перехваченного интернет-трафика и телефонных разговоров, миллиарды текстовых сообщений из мессенджеров и сотовых сетей — ежедневно. Всё это нужно распознать, классифицировать, индексировать для мгновенного поиска по ключевым словам, выстроить социальный граф и так далее.

Благодаря Сноудену мы представляем, как работают программы глобальной массовой слежки типа PRISM. Теперь давайте посмотрим, какие вычислительные мощности для этого задействуются.
Читать дальше →
Total votes 37: ↑37 and ↓0 +37
Views 15K
Comments 18

США планируют ввести санкции против китайских компаний и частных лиц

Information Security *

Фото: агентство «Рейтер»

По сообщению издания Washington Post администрация президента США работает над проектом пакета беспрецедентных санкций против Китая. Этот шаг станет ответом властей США на проведенные Китаем кибератаки на американские госучреждения. По мнению Вашингтона, за организацией атак стоит именно Пекин. Окончательное решение о введении санкций еще не принято и ожидается в течение двух недель.

«Если мы наложим санкции на Китай, то шансы на „Акт возмездия“ со стороны КНР высоки», прокомментировал ситуацию Джеффри А. Бадер, главный советник президента США по вопросам Азии с 2009 по 2011 год.
Читать дальше →
Total votes 27: ↑23 and ↓4 +19
Views 15K
Comments 48

Иран даёт 1 год иностранным мессенджерам, чтобы перенести серверы на территорию страны

Information Security *

Опыт братьев по разуму


Не только Россия проводит чёткую политику по изоляции национального сегмента Сети с переносом иностранных серверов внутрь страны, лицензированием/запретом западных мессенджеров и т.д. По пути жёсткого государственного контроля коммуникаций идёт ещё ряд стран, в том числе Китай, Беларусь, Иран и некоторые другие.

Сегодня иранские власти объявили, что дают иностранным интернет-компаниям ровно 1 год, чтобы организовать обмен трафиком между иранскими пользователями строго внутри национальных границ. Формально это делается для защиты персональных данных иранцев, чтобы они не хранились «непонятно где» за пределами страны. Очень знакомая риторика.
Читать дальше →
Total votes 28: ↑21 and ↓7 +14
Views 13K
Comments 71

Новый беспилотник может месяцами скрываться под водой

Robotics Multicopters


Не так давно мы рассказывали о квадрокоптере Loon Copter, который умеет плавать. Новая разработка CRACUNS от инженеров из лаборатории прикладной физики университета Джонса Хопкинса создана для другой задачи. Этот аппарат не маневрирует под водой, зато способен скрываться там месяцами, выжидая в засаде — а потом вынырнуть и полететь.
Читать дальше →
Total votes 14: ↑10 and ↓4 +6
Views 12K
Comments 37

Mozilla окончательно забанила шпионскую компанию DarkMatter

Firefox Information Security *Browsers
Вчера Mozilla окончательно отказала DarkMatter во включении корневого сертификата в хранилище Root Store. Кроме того, в блоклист OneCRL занесены промежуточные сертификаты QuoVadis, выданные удостоверяющим центром DarkMatter. Эту компанию западные СМИ обвиняют в продаже услуг наблюдения и взлома репрессивным режимам на Ближнем Востоке и в прочих аморальных действиях.

Несмотря на отсутствие доказательств некорректной деятельности компании, после четырёхмесячной дискуссии Mozilla вчера приняла решение исключить промежуточные сертификаты QuoVadis из хранилища Firefox, а УЦ DarkMatter окончательно отказать.

Некоторые считают, что это опасный прецедент. Конечно, фирма DarkMatter никому не нравится, но отказывать в доверии на основании нескольких статей в СМИ — это уже как-то слишком. Руководство DarkMatter открыто общалось в Google Groups и уверяло, что не занимается ничем аморальным и они не делали ничего такого, что написали журналисты. Но под влиянием общественного мнения Mozilla решила иначе. И в этом тоже есть определённый резон: если бы она оставила DarkMatter среди доверенных удостоверяющих центров, то рисковала бы потерять доверие пользователей к своему доверенному хранилищу.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 9.1K
Comments 104

Вход по паспорту, отбирать часы. Российские учёные возмущены приказом Минобрнауки о правилах контактов с иностранцами

Information Security *Legislation in IT Popular science
Министерство науки и высшего образования РФ издало приказ, ужесточающий правила взаимодействия российских учёных с иностранными коллегами и организациями.

Приказ Минобрнауки, определяющий правила «взаимодействия с государственными органами иностранных государств» и «приёма иностранных граждан» был подписан министром Михаилом Котюковым ещё в феврале 2019 года. Подведомственным организациям его начали рассылать в конце июля, а в открытом доступе он появился только 14 августа 2019 года. Сканы документа опубликовал докт. техн. наук, профессор, член совета ОНР, зав. лабораторией Института проблем машиноведения РАН Александр Фрадков на сайте независимой газеты учёных «Троицкий вариант».
Читать дальше →
Total votes 35: ↑32 and ↓3 +29
Views 20K
Comments 72