Новости по теме «IBM поставляла USB накопитель с вирусом»

IBM представила новый тип вредоносного ПО на базе искусственного интеллекта

Компания IBM в подтверждение концепции разработала вредоносное ПО под названием DeepLocker, которое использует искусственный интеллект для обхода средств кибернетической безопасности.

И хотя этот опасный эксперимент выглядит очень странно, он подтверждает, что злоумышленники также создают свои зловреды, используя ИИ.

Обычный зловред может быть перехвачен и разобран, чтобы создать средство обнаружения. Однако понять методы работы нейронной сети невозможно.

Чтобы продемонстрировать возможный ущерб от слияния криминала с искусственным интеллектом, в IBM создали специальный инструмент DeepLocker. Этот инструмент скрывается в других приложениях до тех пор, пока не выявит свою жертву. И когда человек, против которого нацелен зловред, идентифицируется, зловред срабатывает.

Искусственный интеллект

Срабатывание инструмента происходит после идентификации жертвы по нескольким критериям. Это может быть визуальное или звуковое выявление, геолокация, системные события. При этом выявить все возможные триггеры практически невозможно, поскольку реверс-инжиниринг нейронной сети — вещь крайне сложная.

В проведенной демонстрации DeepLocker прятался в приложении для конференц-связи. С помощью ИИ его научили срабатывать при выявлении определённого лица. Как только в кадре появлялся нужный человек, зловред исполнял возложенную на него функцию — блокировал систему жертвы.

Проведенная IBM работа показала традиционную слабость искусственного интеллекта как «чёрного ящика», в который нельзя заглянуть и понять его работу.

Корпорации создают группу для предотвращения уязвимостей подобных Heartbleed

Выявления уязвимости Heartbleed в самом начале апреля показало, насколько небезопасным местом является Интернет, и насколько слаба в нём вся система безопасности.

Чтобы снизить риски возникновения подобных ошибок в будущем, Linux Foundation анонсировала организацию новой группы, которая должна помочь предотвратить возникновение новых проблем, подобных Heartbleed .

В эту группу, названную Core Infrastructure Initiative, вошли ряд компаний, включая таких гигантов как Microsoft, Google, Intel, Amazon, Facebook, Dell, IBM. Основной целью группы станет помощь членам ассоциации свободного ПО в проектах, которым требуется поддержка, и первостепенной задачей станет помощь OpenSSL. Члены Core Infrastructure Initiative постараются вложить в проект средства, чтобы повысить его безопасность, наряду с ускорением выпуска патчей.

По поводу присоединения к группе компания Microsoft, в лице директора по программной безопасности Стива Липнера, сообщила: «Безопасность — это вопрос, касающийся всей отрасли и требующий сотрудничества всей отрасли. Core Infrastructure Initiative согласуется с нашим участием в проектах с открытым исходным кодом и улучшении в разработке безопасности во всех платформах, устройствах и сервисах».

Кроме членов-участников группы каждый имеет возможность помочь повысить безопасности финансово. Эти средства будут использованы Linux Foundation и/или проектом Core Infrastructure Initiative.

IBM и Microsoft ищут способы сделать ПО неуязвимым

Исследователи из IBM и Microsoft объявили о прорыве в создании невзламываемой криптографии.

Команда утверждает, что новый алгоритм шифрования может противостоять не только внешней, но и внутренней программе. Этот тип программного запутывания должен стать основой для ультра-безопасного ПО, которое очень тяжело взломать.

Идея запутывающей программы уже витала в воздухе десятилетиями, и софтверные компании уже долгое время ищут способы для искажения своего кода в попытках предотвратить его изучение сторонними лицами.  Однако несмотря на старания, сообщества хакеров обходили все зашиты.

Специалисты в криптозащите годами вынашивали идею так называемого «запутывания чёрным ящиком». Суть его заключается в том, что любая программа, проходящая через чёрный ящик, будет настолько изменена, что никто никогда не сможет понять, как она работает и какие секреты может содержать. Будет виден только вход и выход, то есть именно то, что и хотят видеть специалисты.

Этот метод может сделать коммуникации практически безопасными. Всё что нужно будет для идеального шифрования — это создать шифрующий ключ запутывающей программой, после чего можно сделать программу доступной абсолютно всем, поскольку никто не сможет подобрать ключ для расшифровки, изучив запутанную программу.

Apple M имеют большие проблемы с безопасностью

Чипы серии M обеспечивают ноутбукам Apple отличную производительность при небольшом энергопотреблении, однако оказалось, что у этих процессоров есть большие проблемы с безопасностью.

Эту проблему можно решить только путем создания защиты в стороннем криптографическом программном обеспечении, которое может резко снизить производительность серии M при выполнении криптографических операций, особенно в более ранних поколениях M1 и M2. Это означает, что любое преимущество в скорости, которое Apple рекламирует в своей серии M, исчезнет в одночасье.

Процессор Apple M1

По информации специалистов и Ars Technica риск заключается в аппаратном устройстве предварительной выборки данных, зависящем от памяти, — аппаратной настройке, прогнозирующей адреса памяти, которые, вероятно, вскоре понадобятся активному коду. Заблаговременно помещая данные в кэш ЦП, DMP (такую аббревиатуру несёт этот функционал) сокращает задержку между основной памятью и процессором, что является типичной проблемой в современных вычислениях. Эти DMP появились недавно и встречаются только в чипах серии M и новейшей микроархитектуре Intel Raptor Lake, хотя их старшие родственники, устройства предварительной выборки, существуют уже много лет.

Новое исследование выявило до сих пор игнорируемую особенность DMP в процессорах Apple: иногда они путают содержимое памяти со значением указателя, предназначенного для извлечения различных данных. Следовательно, DMP часто считывает данные и пытается использовать их в качестве адреса для доступа к памяти. Такое «разыменование» «указателей» — то есть доступ к данным и их передача через побочный канал — явно нарушает принцип постоянного времени.

В результате данная проблема открывает путь к обрабатываемым данным, то есть предельно упрощает создание бэкдоров.

Google работает над программой защиты от финансового мошенничества

Преимуществом Android является широчайший выбор приложений. Однако эти приложения не всегда безопасны. Мы то и дело читаем о мошеннических приложениях, которые установили миллионы пользователей из официальных магазинов. И чтобы несколько обезопасить пользователей Google решила внедрить программу защиты от мошенничества.

Эта программа получила название Google Play Protect. Она обеспечит лучшую защиту от мошенничества на устройствах с Google Play Services. Пока программа тестируется в Сингапуре, после чего будет распространена и на другие регионы. Суть программы заключается в анализе и блокировании инсталляции приложений, которые требуют чувствительные разрешения, которые обычно можно встретить в приложениях финансового мошенничества.

К таким разрешениям относятся RECEIVE_SMS, READ_SMS, BIND_Notifications и Accessibility. Обычно такие разрешения мошенническим приложениям нужны, чтобы получить коды подтверждения, направленные для настоящих финансовых приложений.

Сейчас Google ведёт переговоры с правительством и компаниями Сингапура, чтобы оценить эффективность новой системы безопасности, а также анализирует необходимость возможных изменений. И хотя работа пока не закончена, Google уже рекомендует разработчикам приложений, которых это может затронуть, изменить статус классификации своих приложений для корректной работы с Google Play Protect.

Учёный утверждает, что взломал шифрование RSA-2048

Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Пока статью он не опубликовал, но уже сделал анонс, в котором рассказал об использовании для этого квантового компьютера с логикой одновременных мультисостояний (то есть всех состояний одновременно), что означает гугол (10100) возможных состояний. Он отметил, что эквивалент техник квантовых вычислений (которые используют IBM, Google и другие компании) был скрыт более 2 500 лет, со времён Пифагора.

Доктор Эд Герк

Из-за подобного алгоритма, отмечает учёный, мир не готов к такому положению вещей, ведь он позволяет взломать шифрование RSA-2048, а все крупные фирмы и организации ещё не перешли к системам безопасности, подходящим для постквантовой эпохи. Особенно удивительно, что его алгоритм позволяет взламывать самые сильные ключи шифрования RSA, используя обычный смартфон, и всё благодаря математическому подходу «скрытому от нас около 2500 лет». Ему не требуется специальные маериалы, лишь алгоритм Шора, а система, основанная на квантовой механике может быть запущена на смартфоне.

Аннотация статьи Герка выглядит так, будто это теория, доказывающая различные гипотезы, а сами эти доказательства определенно под вопросом. Вполне вероятно, что другие ученые захотят увидеть выкладки, прежде чем говорить о сенсации и прорыве.

Tesla стала худшим автопроизводителем в рейтинге безопасности данных Mozilla

Некоммерческая организация Mozilla Foundation провела исследование безопасности персональных данных различных производителей автомобилей.

Подразделение компании Privacy Not Included проводит исследования различных смарт-устройств, от медицинских и носимой электроники до устройств умного дома. Теперь были исследованы 25 брендов автомобилей и определены наихудшие из них.

Возглавляет антирейтинг — Tesla. Всё из-за частых автомобильных аварий, включая смертельные, вызванные неправильной работой автопилота. Кроме того, с приватностью у Tesla также ужасное положение. Далее следуют Nissan и Kia, которые, кроме прочего, собирают информацию о сексуальной жизни владельца, а Hyundai обещает исполнять «законные запросы, формальные и неформальные», на передачу данных о владельце автомобиля правительственным и силовым органам.

Далее идут Renault, Dacia и BMW за «как минимум жутковатые» опции. Исследователи не смогли подтвердить, что Renault, которая владеет Dacia, шифрует собираемые данные пользователей, а также установили, что незначительно выходит за пределы законодательства о безопасности персональных данных, в сравнении с другими. В список попала и BMW за то, что не сообщает о продаже данных сторонним компаниям для рекламы, в то время как другие производители делают это открыто. Конечно, возможна она и не торгует данными, но специалисты в этом сомневаются.

Для составления этого рейтинга Mozilla потратила 600 часов, исследуя соглашения о приватности и изучая работу ПО компаний. «К сожалению, пользователи очень слабо могут управлять [безопасностью]. Вы можете просто не использовать приложение или подключенные устройства, но это просто означает, что ваша машине не работает так, как должна», — заявила Джен Калтрайдер, директор Privacy Not Included. «У потребителей практически нулевой контроль и возможности в плане приватности, разве что можно купить старшую модель. Регуляторы и создатели политик отстают на этом фронте».

Боты проходят капчу лучше, чем люди

Новое исследование показало, что капчи, созданные специально для блокировки доступа ботов, на самом деле мешают только людям.

По информации Independent, недавнее исследование, проведённое Университетом Калифорнии, установило, что автоматические боты способны ломать тесты Captcha куда быстрее, чем могут люди. Исследование проводилось на более чем двухстах самых популярных сайтах, из которых 120 используют капчу. Они проверили 1000 различных посетителей, чтобы взять 10 капча-тестов и одновременно с ними сравнить с результатами расшифровки капчи ботами, а также определить, кто оказался быстрее. Для человека решение капчи занимало от 9 до 15 секунд с точностью 50—84%, в то же время боты делали это менее чем за секунду при точности 95—100%.

Иронично, что методы, созданные для ограничения доступа ботам, создают проблемы людям, а вовсе не автоматическим системам. Будем надеться, что это исследование приведёт к осознанию неэффективности Captcha и необходимости создания новой более эффективной и менее раздражающей схемы препятствования доступа ботам.

Firefox получает собственную маску для email

Руководство Mozilla Foundation объявило о внедрении в свой браузер функции Firefox Relay — собственного сервиса маскирования адреса электронной почты.

Firefox Relay — это средство приватности, которое позволяет скрывать идентификатор электронной почты в онлайн-форме. При помощи псевдонимов Firefox Relay контролирует сообщения для вас и пересылает на оригинальный ящик. Таким образом, использование сервиса фактически скрывает реальный адрес, делая сложной рассылку спама. Когда вы закончили работу с сайтом, вы можете прекратить работу адреса-псевдонима, после чего связи теряются, и почта больше не доходит.

Огненная панда Firefox

Выпущенный в 2020 году Relay был доступен только в виде расширения к браузеру, и большинство пользователей даже не знали, что есть аддон, позволяющий легко блокировать трекинг и спам по электронной почте. Применяя сервис, вы сможете блокировать свой настоящий адрес, затруднив хакерам вашу идентификацию. Если создать для каждого сайта по отдельному псевдониму, злоумышленникам будет сложно идентифицировать вашу личность.

Сервис Relay будет доступен в браузере Firefox уже в этом году.

В интернете распространяется поддельная инфицированная MSI Afterburner

Если ваш компьютер стал тормозить, и вы недавно обновляли MSI Afterburner, то вам стоит проверить эту утилиту.

Исследовательский центр Cyble Intelligence and Research Lab недавно выявил фишинговую кампанию по инфицированию геймеров майнерами криптовалют и ворами информации посредством утилиты MSI Afterburner. Фирма за последние три месяца выявила около пятидесяти поддельных сайтов.

Зловред инфицирует жертву майнером XMR, который тайно подключается к пулу майнинга для добычи Monero. В то же время, программа ворует чувствительную информацию пользователя, вроде имени компьютера, имени пользователя и прочие данные.

Утилита MSI Afterburner — одна из самых популярных для мониторинга и управления видеокартами, так что нет ничего удивительного в том, что недобросовестные люди решили использовать именно её для своих незаконных дел. Да и в целом, эта утилита используется уже не первый раз для распространения зловредов.

Скачивайте MSI Afterburner только с проверенных сайтов.

PlayStation 5 получает новую 6 нм SoC

По данным сайта Angstronomics, третья модификация консоли PS5 c кодовым именем CFI-1202 получит ещё меньшую SoC под названием Oberon Plus.

Последний вариант системы-на-чипе для консоли будет изготавливаться по 6 нм нормам на заводе TSMC. Сейчас SoC для PS5 под кодовым именем Oberon производится по 7 нм нормам.

Новый процессор будет иметь точно такую же конструкцию, как и нынешний, и не предложит каких-либо изменений в конфигурации. Это значит, что в основе останется архитектура CPU Zen 2 и RDNA3 для GPU. Благодаря переходу на новый техпроцесс площадь чипа уменьшилась с 300 мм2 до 260 мм2. Кроме того, для AMD и Sony это означает возможность изготовления большего числа процессоров на одном блине, что позволит снизить себестоимость производства на 12%.

Игровая консоль PlayStation 5

Примечательно, что информация о новой SoC появилась лишь спустя несколько недель после того, как новый вариант консоли был замечен в Австралии. Это значит, что новая консоль не только получила изменения в комплектующих, но и новую материнскую плату, меньший и более лёгкий кулер, а также новый процессор.

Что касается Microsoft Xbox Series, то эта консоль в скором времени также должна получить свою версию 6 нм процессора.

Процессор AMD Ryzen Pro с Microsoft Pluton не загружает Linux

Компания AMD разрабатывает специализированные центральные процессоры Ryzen по заказу некоторых производителей, в частности, Lenovo. Эти процессоры Ryzen Pro оснащены чипами безопасности Microsoft Pluton, которые, как оказалось, ограничивают использование ОС.

Специалист в области безопасности Linux Мэтью Гарретт решил проанализировать реализацию Microsoft Pluton на процессорах Ryzen Pro 6860Z Zen3+, но он столкнулся с проблемами, поскольку система Linux даже не установилась.

Чип безопасности Microsoft Pluton

По всей видимости прошивка не доверяет любому загрузчику, отличному от Microsoft, а также любым драйверам, использующим сторонний ключ UEFI CA. Иными словами, установить любую ОС, отличную от Windows, на машину с этим процессором невозможно. Кроме того, любая сторонняя периферия, подключённая через Thunderbolt работать не будет.

По данным Гарретта решение не обеспечивает дополнительной безопасности, а лишь усложняет пользователям работу с любой ОС, отличной от Windows. К счастью, чип Pluton можно отключить в UEFI, что позволит полноценно пользоваться купленным компьютером.

Пользователей можно идентифицировать по используемым приложениям

Учёные изучили профиль использования смартфонов пользователями и установили чёткую связь между личностью и профилем использования приложений. Результаты исследований были опубликованы в журнале Psychological Science.

Учёные из университета Ланкастера и университета Бата, что в Великобритании, проанализировали данные обычного использования смартфона в течение 4680 дней у 780 человек и создали модель их ежедневного использования. После этого они проверили, может ли эта модель позволить идентифицировать личность на основании лишь одного дня анонимного использования смартфона.

«Наши модели, которые мы обучили из данных только за 6 дней использования человеком, могут корректно идентифицировать человека по данным использования лишь в течение трети этого времени», — заявил доктор Эллис из университета Бата.

Модели позволили сгенерировать список наиболее вероятных кандидатов для дневной активности, из которых лучший десяток показал точность пользователей в 75%. Исследователи предупреждают, что ПО с доступом к данным ежедневной активности может с высокой точностью идентифицировать пользователей, даже, если он не вошёл в учётную запись и не имел доступ к общению внутри приложений.

«На практике это значит, что правоохранные усилия в расследовании и идентификации преступников с новыми телефонами на основе информации от их старых телефонов, может снизить выборку кандидатов из примерно 1000 телефонов до 10 телефонов с риском ошибиться 25%», — заявил профессор Тэйлор из университета Ланкастера.

Исследователи нашли способ отследить компьютер по отпечатку GPU

Онлайн-трекинг пользователей происходит, когда сторонние компании собирают информацию о людях в попытках идентифицировать их в массе онлайн-анонимов. Данные, которые позволяют это делать, часто называют «отпечатками пальцев», и используются они для получения персональной информации.

Исследователи в области безопасности объявили о новой возможности такого отслеживания с использованием WebGL (Web Graphics Library), которая создаёт уникальный отпечаток для каждого GPU, что позволяет идентифицировать пользователя онлайн. Происходит это из-за того, что каждый конкретный чип имеет свои собственные уникальные характеристики, полученные при производстве, подобно тому, как люди обладают уникальными отпечатками пальцев. Даже среди одинаковых моделей процессоров каждый продукт имеет собственные уникальные черты. Именно поэтому нельзя разогнать любой процессор на одну и ту же частоту.

GPU NVIDIA A100

Именно такие отличия и использовали учёные, когда создавали DrawnApart. Это ПО использует WebGL, и, нагружая GPU, идентифицирует 176 параметров в 16 объектах сбора данных. Делается это при выполнении вершинных операций в GLSL, где исполнение задачи происходит последовательно в сети исполнительных блоков. Утилита измеряет и записывает время завершения рендера вершины, маршрут, которым проходил рендер, поддерживаемый набор функций и так далее. Всё это даёт DrawnApart уникальную комбинацию данных, которые и формируют «отпечаток пальца» GPU, который можно использовать онлайн. На снимке приведен трек записи двух GPU одной и той же модели, и разница явно заметна.

Прямое сравнение следов двух GPU

Khronos Group, создатель API WebGL, создал рабочую группу для изучения ситуации и предотвращения передачи излишней информации из API внешним приложениям онлайн.

Обнаружен зловред, заражающий UEFI

Исследовательская лаборатория Касперского выявила новый зловред, который может заражать компьютерную прошивку UEFI.

Названный MoonBounce, этот буткит отличается от большинства аналогов. В то время, как другие буткиты размещаются в разделе жёсткого диска ESP (EFI System Partition), где обычно и хранится некоторый код UEFI, этот зловред заражает память SPI, которая расположена на материнской плате.

Для гарантии удаления традиционных буткитов достаточно переустановить операционную систему с полным удалением всех разделов, однако в данном случае это не поможет. Чтобы избавиться от MoonBounce нужно физически заменить микросхему SPI, перепрошить её, или заменить материнскую плату.

По данным Kaspersky буткит MoonBounce является третьим UEFI-зловредом, который может существовать внутри памяти SPI. Ранее были выявлены буткиты LoJax и MosaicRegressor.

Кроме того, в январе исследователи также обнаружили буткиты ESPectre, FinSpy's UEFI bootkit и прочие. Это привело специалистов Kaspersky к выводу, что ранее невозможный тип вредоносного ПО теперь уже становится нормой.

Linux столкнулась с массовым ростом зловредов

Многие годы операционная система Linux считывалась достаточно безопасной в плане киберугроз. На ней работало очень мало вирусов, а если рассматривать Unix-системы, то их вообще единицы. Однако ситуация стремительно меняется, притом не в лучшую сторону. За прошедший год деятельность зловредов на Linux выросла на 35%.

Операционная система Linux получила широкое распространение среди устройств Интернета вещей. И по мере того, как всё большее число людей оснащают свои дома подобными устройствами, создавая смарт-окружение, в мире становится всё больше целей для кибератак, несравнимо больше, чем во времена одиноких энтузиастов на PC и системных администраторов.

Согласно опубликованным данным, устройства на Linux в 2021 подвергались атакам в основном со стороны трёх семейств зловредов: XorDDoS, Mirai, и Mozi. Все они объединяли уязвимые устройства IoT в бот-сеть для дальнейшего проведения атак типа DDoS и на крупные ресурсы.

Эти три типа зловредов заняли 22% среди всех на Linux IoT устройствах в 2021 году. Троян XorDDoS показал рост на 123%, по сравнению с 2020 годом. Mozi вырос в 10 раз. Наконец, случаи использования Mirai выросли на 83%. Он является прародителем для Sora (рост 33%), IZIH9 (39%) и Rekai (рост 83%).

Кроме использования устройств IoT для проведения DDoS атак, есть ещё одна сфера, для которой применяют взломанные устройства — майнинг криптовалют. И эту проблему не удастся решить в обозримом будущем.

Аналитики из Crowdstrike ожидают, что за три года к Интернету будет подключено более 30 миллионов устройств IoT. Это огромное количество потенциальных целей для злоумышленников, что означает необходимость в приложении больших усилий для защиты домашней инфраструктуры.

Xiaomi создаёт общий стандарт безопасности для своих устройств IoT

Компания Xiaomi выпустила новый стандарт Cyber Security Baseline for Consumer Internet of Things Device Version 2.0, который посвящён правилам безопасности при создании и эксплуатации устройств IoT.

Компания Xiaomi сама будет соблюдать эти правила, а также, по её словам, эти правила подходят и для других компаний, которые хотели бы защитить своих пользователей повышенными средствами безопасности и защитой приватности.

Новые инструкции устанавливают набор различных требований для аппаратного обеспечения устройств, ПО и методов коммуникации, используемых устройствами. По сути, они включают требования по безопасности данных и приватности, безопасности связи, аутентификации и контроля доступа, безопасной загрузки и удаления данных.

Конечно, зная, что правительство Китая следит за своими (а иногда и чужими) гражданами, многие могут усомниться в безопасности решения Xiaomi. Чтобы развеять сомнения компания напомнила, что её mesh-система AX3000 стала третьим продуктом компании в области IoT, который получил сертификат IoT Kitemark Certificate от Британского института стандартизации, что подтверждает «эксплуатационную и информационную безопасность и функциональность» её устройств IoT.

Raspberry Pi может выявлять хакерскую атаку «слушая» электромагнитные волны

Учёные из исследовательского института компьютерных наук и случайных систем обучили компьютер Raspberry Pi активно следить за хакерскими атаками на своих пользователей.

Учёные разработали, по сути, уникальное решение в области безопасности. Их система выявления зловредов на основе Pi не использует какое-либо ПО на машине пользователей, не изучает пакеты данных и никак не подключается к компьютеру. Вместо этого используется Raspberry Pi, которые анализирует электромагнитные волны, излучаемые компьютером.

Raspberry Pi на страже ПК

Создавая такую систему учёные присоединили Raspberry Pi к осциллоскопу (Picoscope 6407) и зонду ближнего поля для выявления электромагнитных полей. После чего они обучили этот одноплатный компьютер излучению, которое генерируется компьютером при исполнении безопасного и зловредного ПО, чтобы Pi мог сам выявлять потенциальные опасности. Исследователям пришлось загрузить огромное количество образцов ПО и собрать их электромагнитные образы. В результате Pi научили распознавать атаки с невероятной точностью в 99,82%.

Самым большим преимуществом данной системы является её полная автономность. Для выявления угроз не требуется никаких подключений к компьютерам, устройство совершенно независимо и является исключительно внешней системой мониторинга.

Прежде чем устройство будет готово к коммерческой реализации учёным предстоит ещё длительный процесс дополнительного обучения Pi, а также тестов на угрозах, которым Pi пока не обучен.

IBM и Samsung разработали новые транзисторы с невероятной энергоэффективностью

Корейский гигант Samsung Electronics, наряду с IBM, начал создавать новую конструкцию полупроводников, которая даёт возможность создать архитектуру вертикальных транзисторов.

Её использование означает снижение энергопотребления на 85%, по сравнению с существующей технологией. Обе компании заявили, что новая архитектура позволит создавать полупроводниковые устройства толщиной менее нанометра.

«Вафля» с микросхемами

Нынешняя конструкция интегральных схем предполагает горизонтальное размещение транзисторов. Электрический ток протекает в них от края до края, насквозь. Закон Мура гласит, что число транзисторов, то есть плотность интегральных схем, удваивается каждые два года. Но инженерные идеи уже заканчиваются, и дальнейшее уменьшение размеров оказалось под угрозой.

Новая архитектура транзисторов Vertical Transport Field Effect Transistors (VTFET) меняет всё. Используя её, производители смогут размещать транзисторы перпендикулярно к плоскости чипа, что позволит продлить жизнь закону Мура. Также эта архитектура сможет обеспечить удвоение производительности или снижение энергопотребления на 85%, по сравнению с нынешними решениями. Это значит, что ваш смартфон от одной зарядки сможет проработать не один день, а целую неделю.

По интернету гуляет поддельный активатор Windows

Специалисты в области кибербезопасности из Red Canary в своём блоге рассказали о вредоносном инсталляторе KMSPico, который гуляет по Интернету. Этот фейковый активатор, среди прочего, крадёт учётные данные криптовалютных кошельков. Делается это при помощи криптобота.

Red Canary отмечают, что криптобот, поставляемый с этим ПО, может собирать информацию из следующих приложений:

Atomic cryptocurrency wallet.
Avast Secure web browser.
Brave browser.
Ledger Live cryptocurrency wallet.
Opera Web Browser.
Waves Client and Exchange cryptocurrency applications.
Coinomi cryptocurrency wallet.
Google Chrome web browser.
Jaxx Liberty cryptocurrency wallet.
Electron Cash cryptocurrency wallet.
Electrum cryptocurrency wallet.
Exodus cryptocurrency wallet.
Monero cryptocurrency wallet.
MultiBitHD cryptocurrency wallet.
Mozilla Firefox web browser.
CCleaner web browser.
Vivaldi web browser.

В этом списке есть много браузеров, но нет Microsoft Edge, что наверняка заставит Microsoft ещё больше рекламировать свой продукт и препятствовать работе конкурирующих решений.

Кошелёк криптовалюты

Приложение KMSPico, если вы вдруг не знали, является неофициальным активатором Windows и Office, который превращает пиратские копии в «легальные», эмулируя сервис Mircosoft Key Management Services (KMS).

Аналитики отмечают, что основанная проблема заключается в том, что этим активатором пользуются не только домашние пользователи, но и предприятия, где утечка данных особенно опасна.

Заразится криптоботом предельно просто. Достаточно просто установить KMSPico из поддельного инсталлятора. Поддельный инсталлятор содержит настоящую версию KMSPico, что приводит к абсолютной скрытности заражения. Ситуацию усугубляет и тот факт, что при поиске в Google огромное количество сайтов уверяет, что именно они публикуют официальную и самую свежую версию активатора, так что отличить подлинную от инфицированной версии практически невозможно.

AV-TEST подтвердил высокую безопасность Windows Defender

Немецкий институт кибербезопасности AV-TEST опубликовал исследование домашних антивирусов для операционной системы Windows 10.

В тесте, проводившемся в октябре, принимали участие 21 антивирусная программа от различных разработчиков, включая Microsoft, с её Windows Defender.

Тестирование антивирусов для Windows 10

На радость Microsoft её «защитник» набрал высочайшие баллы, то есть 18 баллов из 18, войдя в группу лучших продуктов в области безопасности. К лучшим аналитики отнесли антивирусы, которые набрали как минимум 17,5 баллов.

Также в эту группу вошли антивирусы Avira, AVAST, AVG, Bitdefender, ESET и другие, многие из которых также распространяются бесплатно. Тестирование проводилось по трём критериям: защита, производительность и юзабилити, и по каждой из категорий можно набрать максимально 6 баллов.

Октябрьское тестирование антивирусов от AV-Test

На слайде ниже приведены результаты проверки лучших продуктов. Исходя из них можно заключить, что Windows Defender работает наравне с другими конкурентными решениями, а потому смысла устанавливать сторонний антивирусный продукт нет. С другой стороны, все популярные антивирусы работают одинаково эффективно, быстро и удобно, а потому закрадывается мысль о необходимости изменения методики тестирования.

DuckDuckGo остановит слежку Android-приложений за вами

Популярный поисковый движок DuckDuckGo специализируется на безопасности. Однако история поиска является не единственным способом построения вашего цифрового профиля.

Компания уже предлагает собственный браузер Privacy Browser, который блокирует различные трекеры на сайтах. Теперь же разработчики пошли ещё дальше, внедрив функцию под названием App Tracking Protection. Эта функция входит в состав браузера DuckDuckGo для Android, и по своей сути повторяет возможности новой функции iOS, позволяя напрямую блокировать слежку за пользователями сторонними приложениями, установленными на телефоне. Приложение DDG позволяет выявлять рекламные трекеры в других приложениях и прекращать передачу данных от них рекламным компаниям, включая Google и Facebook.

Браузер DuckDuckGo

Обновлённое приложение DuckDuckGo сможет предложить панель управления, где будет показано, какое приложение пытается передать данные слежения, с возможностью эффективной блокировки в реальном времени благодаря собственной работе в фоне. Периодически инструмент будет показывать обобщённый отчёт по заблокированным трекерам.

Блокировка трекеров в браузере DuckDuckGo

К сожалению, функция повышения приватности пока находится на этапе бета-тестирования и требует ручной настройки. Подписаться на ожидание этой функции можно в настройках браузера DuckDuckGo Android в разделе «Приватность» / «Защита от трекинга приложений».

Хакеров не интересует брутфорс длинных паролей

По информации компании Microsoft, собранной с серверов-ловушек, большинство хакеров пытаются взломать простые пароли, даже не связываясь с длинными.

По всей видимости хакеры даже не хотят заморачиваться, и в качестве своих целей не выбирают сложные длинные пароли, независимо от того, содержат ли они сложные символы. То, что смешивание чисел, маленьких и больших букв осложняет жизнь взломщику, известно годами. Большинство ресурсов даже не разрешает использовать «простые» пароли, состоящие лишь из букв. Но оказалось, что использование «какогонибудьзамысловатогопароля» из одних букв тоже достаточно эффективно, и хакеры скорее всего не станут его взламывать, а попробуют подобрать короткий пароль, типа «pArsew0rd».

Эту информацию опубликовал Росс Бевингтон, исследователь в области безопасности в Microsoft. Он сообщил, что после изучения миллиона брутфорс-атак на SSH за 30 дней в сети Microsoft, 77% попыток связаны с использованием паролей длиной от 1 до 7 символов. Пароли, длиной более 10 символов пытались взломать в 6% случаев.

Сам Бевингтон занимает в компании весьма интересную должность, которая называется Глава отдела дезинформации. Это значит, что у него довольно широкие полномочия и задачи, и среди них есть создание ловушек, законно-выглядящих систем, которые хакеры пытаются взломать, что позволяет изучать тенденции и применяемые пути взлома.

AMD EPYC имеет 22 уязвимости безопасности

Новости о том, что в процессорах Intel выявлена очередная уязвимость, уже редко удивляет. При этом AMD таких проблем не имела. Отчасти это связано с популярностью. Рыночная доля Intel была намного выше, а потому всё внимание исследователей обращено именно на эти CPU.

Сейчас же популярность AMD выросла, процессоры AMD EPYC стали обычным делом в серверах, а потому вопросы безопасности резко обострились. И вот, компания AMD официально объявила о том, что её серверные процессоры EPYC обладают 22 уязвимостями безопасности, которые имеют средний и высокий уровни опасности.

Процессор AMD EPYC

Проблемы касаются всех трёх поколений процессоров AMD EPYC, правда, некоторые из них ограничены определёнными поколениями. Данные уязвимости были выявлены при помощи таких технологических гигантов, как Google, Microsoft и Oracle. Сами проблемы выявлены в таких узлах, как Platform Security Processor (PSP), System Management Unit (SMU), Secure Encrypted Virtualization (SEV) и других компонентах платформы.

К счастью, эти ошибки уже исправлены с помощью свежего обновления AGESA. Чтобы его применить пользователи материнских плат для EPYC должны будут обновить BIOS своих систем.

Компания AMD детально рассказала об этих уязвимостях на своём сайте.

Microsoft подписала драйвер-зловред FiveSys

Зловреды всегда несут опасность пользователям операционной системы. Однако худший вариант — если они получили на это разрешения от самих разработчиков. Такое произошло со зловредом-драйвером под названием FiveSys.

Исследователи в области безопасности из Bitdefender выявили новый зловред, который на самом деле является руткитом. Особенным его делает то, что он подписан самой Microsoft. Вредоносный драйвер FiveSys получил сертификат Windows Hardware Quality Labs (WHQL), после того, как компания внимательно проверила пакет драйвера, как и остальные, направляемые партнёрами по программе Windows Hardware Compatibility Program (WHCP).

Вирусы

Безопасники рассказали о действии выявленного руткита:

Цель руткита проста: он нацелен на перенаправление интернет-траффика инфицированных машин на специальный прокси, который содержит список из 300 доменов. Перенаправление работает как на HTTP, так и на HTTPS. Руткит устанавливает собственные корневой сертификат для перенаправления HTTPS. Таким образом, браузер не предупреждает об использовании неизвестного прокси-сервера.

Подпись и сертификат вируса FiveSys

Важно отметить, что FiveSys распространяется исключительно в Китае, что потенциально говорит о нацеленности зловреда на этот регион. Также исследователи сообщили, что руткит блокирует модификации реестра, чтобы не допустить аналогичные действия от конкурирующих зловредов.