Size: a a a

Темная Сторона Интернета

2020 August 15
Темная Сторона Интернета
Какова оптимальная длина пароля?

Конечно, чем больше, тем лучше. И с помощью менеджера паролей можно очень легко генерировать и автоматически заполнять пароли любой длины. Но нужно ли делать пароли длиной в сотни символов, или есть какой-то эмпирический разумный минимум?

Читать без VPN
источник
2020 August 17
Темная Сторона Интернета
Технология распознавания лиц: тайная история

Шестьдесят лет назад Вуди Бледсо (Woody Bledsoe) — сын земледельца — изобрёл технологию идентификации лиц. Но свидетельство о его причастности к открытию практически исчезло.Около тридцати лет Вуди Бледсо был профессором Техасского университета в Остине и работал над развитием автоматизированных рассуждений и искусственного интеллекта. По воспоминаниям Ланса, сына Бледсо, профессор был восторженным учёным-оптимистом, который ещё в конце 1950 годов мечтал создать компьютер, наделённый человеческими возможностями и способный доказывать сложные математические теоремы, поддерживать разговор и прилично играть в пинг-понг.

Но в начале карьеры Бледсо увлечённо искал возможность научить машины распознавать лица — недооценённую тогда, но потенциально мощную человеческую способность.

Читать без VPN
источник
2020 August 18
Темная Сторона Интернета
Пять причин, по которым мы до сих пор не видим робомобилей на дорогах

Илон Маск считает, что у его Tesla уже к концу 2020 года появятся полностью автономные робомобили. Недавно он заявил следующее: «Никаких фундаментальных проблем не осталось. Есть множество мелких проблем. И есть главная проблема – решить все эти мелкие проблемы и собрать всю систему воедино».

Читать без VPN
источник
2020 August 19
Темная Сторона Интернета
Серверы в дата-центре Microsoft проработали двое суток на водороде

Microsoft объявила о первом в мире крупномасштабном эксперименте по использованию водородных топливных ячеек для энергопитания серверов в дата-центре.Водород рассматривается как экологически чистое топливо, потому что в результате его сгорания образуется только вода.В будущем подобная установка заменит традиционные дизель-генераторы, которые сейчас используются как резервный источник питания в ЦОД.

Читать без VPN
источник
2020 August 20
Темная Сторона Интернета
Как настроить управление умным домом через IFTTT и сэкономить

Мне всегда казалось, что главное в «умном доме» — даже не возможности какого-то конкретного устройства, а способность этих устройств взаимодействовать между собой, реализуя сложные сценарии. Для этого уже не обязательно замыкаться на компонентах одного производителя, поскольку есть агрегаторы, вроде Google Home или навыков управления устройствами у Алисы. Однако некоторые сценарии им до сих пор не под силу. Сегодня поговорим о том, как это обойти с помощью IFTTT — универсального посредника между веб-сервисами. И спойлер: в конце упомяну, как обойти ограничения самого IFTTT.

Читать без VPN
источник
2020 August 21
Темная Сторона Интернета
Системы противодействия банковскому мошенничеству – что необходимо знать о решениях

Благодаря стремительному прогрессу в банковском секторе в направлении диджитализации и увеличения спектра банковских услуг, постоянно растет комфорт и расширяются возможности клиента. Но одновременно увеличиваются и риски, а соответственно и повышается уровень требований к обеспечению безопасности финансов клиента.
Современная антифрод система – это механизмы, позволяющие в первую очередь понять поведение каждого клиента во всех банковских каналах и отслеживать его в режиме реального времени. Она умеет выявлять как киберугрозы, так и финансовое мошенничество. Сегодня мы расскажем из чего они состоят.

Читать без VPN
источник
2020 August 22
Темная Сторона Интернета
M1-shop взломали — за доступ ко всем данным просят 10 биткоинов

Крупная партнерская программа M1-Shop была взломана. Об этом свидетельствует сообщение на главной странице сайта.

Хакеры пишут, что сумели получить полный доступ ко всем данным компании и при попытке сделать бэкап сотрут всю базу данных. В качестве «выкупа» требуют перевести им 10 BTC (а это 8,7 миллионов рублей) в течение двух дней. Что именно случится спустя отведенный срок — не уточняется.

Если взглянуть на последние транзакции с указанным BTC-кошельком, то можно обнаружить, что на счету ровно 0 BTC — пока переводить деньги, по всей видимости, никто не планирует.

В чатах и комментариях бурно обсуждают происходящее. Одним из мнений было то, что это своего рода PR-ход со стороны партнерки. Что же это на самом деле — узнаем совсем скоро.

Держим вас в курсе.
источник
2020 August 23
Темная Сторона Интернета
Астрономия, big data и облака — как технологии помогают изучать Вселенную

Как обычно работают астрономы? Они согласовывают с обсерваторией дату и время использования телескопа, и в назначенный день проводят наблюдения, загружая к себе собранные данные. Но в связи с тем, что телескопы генерируют всё больший объём полезной информации, традиционные методы перестают работать. И учёные нашли выход, задействовав облачные технологии.

Сегодня мы расскажем, как теперь работают «смотрящие за звёздами».

Читать без VPN
источник
2020 August 24
Темная Сторона Интернета
Как машинное обучение и искусственный интеллект ускоряют поиск новых лекарств

Это перевеод эссе Кевина Ву, который рассуждает о том, чего уже добилась фармацевтическая промышленность и здравоохранение с помощью искусственного интеллекта и машинного обучения, а также когда новые технологии помогут найти лекарства от всех болезней.

Читать без VPN
источник
2020 August 25
Темная Сторона Интернета
Так ли безопасен ваш iPhone? Обзор уязвимостей и тайных ходов в iOS

Пользовательские данные не являются разменной монетой. Компания Apple потратила значительные усилия для того, чтобы заслужить себе репутацию, стойко отбиваясь от ФБР и прочих представителей силовых структур, ищущих возможность произвольного сбора данных владельцев iPhone.В 2016 г. Apple отказалась ослабить защиту iOS для того, чтобы ФБР могла разблокировать iPhone стрелка из Сан-Бернардино.Тогда в ФБР потребовали, чтобы Apple создала специальную ОС, в которой возможно подобрать код безопасности методом перебора...

Читать без VPN
источник
2020 August 26
Темная Сторона Интернета
Как искусственный интеллект маскируется под человека и кому это выгодно

Сколько раз в день вы разговариваете с роботами?
У него не болит голова, не простывает горло, нет перерыва на обед и сон, он может одновременно совершать сотни тысяч звонков и говорить на разные темы. Это робот, точнее – искусственный интеллект, обученный распознавать человеческую речь и вести осмысленный диалог.
Многие из нас уже разговаривают с роботами по несколько раз в день – например, в колл-центре банка, магазина или госструктуры – и даже не догадываются об этом. Роботы применимы везде, где основным инструментом работы является телефонный разговор по скрипту.
Эксперты обещают рынку речевых технологий трехкратный рост в ближайшие пять лет.

Читать без VPN
источник
2020 August 27
Темная Сторона Интернета
История одного взлома или учитесь на чужих ошибках

Однажды это может случится с каждым системным администратором – он придёт утром на работу, станет проверять работу инфраструктуры и обнаружит, что на файловом сервере вместо данных пользователей лежит архив и текстовый файл с требованием выкупа. Что делать, как жить дальше и как предотвратить повтор разбираемся в этой статье..

Читать без VPN
источник
2020 August 28
Темная Сторона Интернета
Прочитай и сделай: проводим сканирование сети самостоятельно

В свете последних событий в мире много компаний перешли на удаленный режим работы. При этом для сохранения эффективности бизнес-процессов на сетевые периметры были вынесены приложения, которые не предназначены для прямого размещения на периметре. Если между службами ИТ и ИБ нет тесной связи, возникают ситуации, когда на сетевом периметре появилось бизнес-приложение, о котором у службы ИБ нет информации.

Решением подобных проблем может быть периодическое исследование периметра организации. Для решения задачи подходят сетевые сканеры, поисковики по интернету вещей, сканеры уязвимостей и услуги по анализу защищенности. Далее в статье рассмотрим виды и параметры сканирования, их преимущества и недостатки, инструменты, которые часто используются, и методы обработки результатов.

Читать без VPN
источник
2020 August 31
Темная Сторона Интернета
Не идите в киберпреступники, это скука смертная

Это перевод статьи Брайана Кребса из блога Krebs on Security. Он изучил 25-страничный труд Центра киберпреступности Кембриджского университета о том, что составляет основу работы хакеров и насколько она в реальности привлекательна. Текст приводим с небольшими сокращениями, которые не влияют на смысл. Статья помогает снять «розовые очки» при взгляде на мир киберпреступности.

Читать без VPN
источник
2020 September 01
Темная Сторона Интернета
FritzFrog — новое поколение ботнетов

FritzFrog это очень изощренный пиринговый ботнет, который активно взламывает SSH серверы по всему миру. Благодаря своей децентрализованной структуре он распределяет контроль по всем своим узлам. В этой сети нет единой точки отказа, и пиры постоянно общаются друг с другом, чтобы поддерживать ее в устойчивом, обновляемом и постоянно активном состоянии. В отличие от других P2P ботнетов, FritzFrog уникален набором своих свойств: он безфайловый, поскольку собирает и исполняет пакеты прямо в памяти; несмотря на эффективное равномерное распределение целей в своей сети, он очень агрессивно их брутфорсит; его проприетарные P2P протоколы не основаны ни на одной из ныне известных реализаций.

Читать без VPN
источник
2020 September 02
Темная Сторона Интернета
​​На российском хакерском форуме появились данные миллионов избирателей США. Базу монетизируют с помощью программы Госдепа

Данные «утекли» ещё в 2019 году, но теперь они оказались в открытом доступе.

На российском хакерском форуме появились данные миллионов американских избирателей. Её обнаружили журналисты «Коммерсанта», подлинность базы подтвердила компания по обеспечению информационной безопасности InfoWatch.

Пользователь под ником Gorka9 раздаёт архивы с данными избирателей из Мичигана, Коннектикута, Арканзаса, Флориды и Северной Каролины. В каждом из архивов — от 2 миллионов до 6 миллионов строк.

В них содержатся имена, даты рождения, пол, даты регистрации, адреса, почтовые индексы, электронные почты, идентификационные номера избирателей и номера их избирательных участков, пишет «Коммерсантъ». InfoWatch подтвердил подлинность базы, но отметил, что исходно она «утекла» в конце 2019 года.

Как отмечает издание, пользователи форума нашли способ монетизировать базу: они используют программу Госдепа США «Вознаграждение за помощь правосудию» (Rewards for Justice). По словам одного из участников форума, ему удалось получить около 4 тысяч долларов за ссылку на утёкшую базу избирателей Коннектикута.

Программа «Вознаграждение за помощь правосудию» стала известной в России в начале августа. Её анонсировал госсекретарь США Майк Помпео, пообещав 10 миллионов долларов тем, кто предоставит данные о вмешательстве в выборы в США. Вскоре после этого россиянам стали приходить SMS-сообщения якобы от Госдепа США с предложением купить такую информацию. Изначально не было ясно, связана ли рассылка с американскими властями, но позже в посольстве США подтвердили причастность к ней.

Опрошенные «Коммерсантом» эксперты отметили, что такие утечки происходят регулярно. Их можно использовать в политических целях, изучая предпочтения избирателей, а также для мошенничества. Один из них предполагает, что хакеры уже извлекли «коммерческую выгоду» из базы, прежде чем выложить её в открытый доступ. Эксперты не исключают и провокации перед ноябрьскими выборами президента США.
источник
Темная Сторона Интернета
Создание автоматической системы борьбы со злоумышленниками на сайте (фродом)

Последние примерно полгода мы занимались созданием системы борьбы с фродом (fraudulent activity, fraud, etc.) без какой-либо начальной инфраструктуры для этого. Сегодняшние идеи, которые мы нашли и реализовали в нашей системе, помогают нам обнаруживать множество мошеннических действий и анализировать их. В этой статье я хотел бы рассказать о принципах, которым мы следовали, и о том, что мы сделали для достижения текущего состояния нашей системы, не углубляясь в техническую часть.

Читать без VPN
источник
2020 September 03
Темная Сторона Интернета
Цифровизация человека, бескремниевые технологии и формирующий ИИ: наиболее значимые технологии по версии Gartner

Аналитическая компания Gartner составила «Цикл хайпа развивающихся технологий» за 2020 год, в котором рассказала о технологических трендах на ближайшие 5-10 лет.

Эксперты проанализировали более 1 700 новых технологий, которые в перспективе могут оказать значительное влияние на бизнес, социум и каждого человека. Из этого списка агентство выделило пятерку наиболее значимых.

Читать без VPN
источник
2020 September 04
Темная Сторона Интернета
Аутичный хакер: история Гэри Маккиннона

Всего несколько месяцев прошло после разрушительной террористической атаки на башни Всемирного торгового центра. Спецслужбы в режиме максимальной боевой готовности. И тут среди бела дня на компьютеры армии США приходит странное сообщение: «Ваша система безопасности — полный шлак. Меня зовут Соло. И я продолжу вмешательства в систему безопасности на самых высоких уровнях».

Читать без VPN
источник
2020 September 07
Темная Сторона Интернета
Технология OpenSearch в вашем браузере

С некоторых пор адресная строка не только отображает адрес текущей страницы но и позволяет открыть страницу поиска в разных поисковых системах. Но далеко не все сайты добавили OpenSearch чтобы можно было легко добавить внутренний поиск по сайту.

В первой части мы расскажем как самостоятельно добавить поиск по сайту и другие сервисы. А во второй части расскажем какой сервис кроме поиска при помощи OpenSearch подсказок может организовать сайт.

Читать без VPN
источник