Интернет

Интернет и другие полезные новости

Страниц архивов 2023

Оператором Единой биометрической системы назначен «Ростелеком»»

«Ростелеком» официально объявил о том, что возьмёт на себя функции оператора Единой биометрической системы, которая заработает в нашей стране уже 1 июля текущего года.


Напомним, что именно «Ростелеком» занимается созданием названной платформы. Она позволит идентифицировать граждан с помощью различных биометрических параметров. Это могут быть изображения лица, голос, радужная оболочки глаза, рисунок вен ладони или отпечатки пальцев.

Единую биометрическую платформу поначалу намерены взять на вооружение банки. Система позволит идентифицировать по биометрическим данным как действующих, так и новых клиентов — физических лиц. Такая идентификация даст возможность частным лицам дистанционно осуществлять банковские операции. В дальнейшем платформа может найти применение и в других отраслях.

Оператором Единой биометрической системы назначен «Ростелеком»"

Итак, сообщается, что «Ростелеком» назначен оператором Единой биометрической системы распоряжением Правительства РФ от 22.02.2018 №293-р. В соответствии с этим документом, компания обеспечит сбор, обработку и хранение биометрических персональных данных, а также проверку их соответствия первично сданным биометрическим образцам. Результаты проверки будут передаваться банкам для удалённой идентификации граждан при открытии счетов.

Добавим, что на сегодняшний день уже более 20 российских банков приступили к тестированию системы. Перечень финансовых организаций, которые будут использовать Единую биометрическую систему с момента её запуска в середине 2018 года, будет сформирован Центральным банком РФ. 

Источник

Telegram, криптовалюты и ICO: любимые темы спамеров и фишеров в начале года»

«Лаборатория Касперского» проанализировала активность спамеров и фишеров в первом квартале текущего года.

Сообщается, что на протяжении первых трёх месяцев 2018-го доля мусорных писем в общем объёме электронной корреспонденции постепенно снижалась. Так, наибольшая доля спама была зафиксирована в январе — 54,50 %. В феврале этот показатель составил 52,80 %, а в марте — 48,16 %. Таким образом, средний результат за квартал равен 51,82 %.

Уровень спама в российском сегменте Интернета также снижался на протяжении всего отчётного периода: с 56,72 % в январе до 52,14 % в марте. При этом средняя доля почтового мусора в Рунете составила 54,33 %, что выше общемирового показателя.

В прошлом квартале сетевые мошенники активно эксплуатировали тему мессенджера Telegram, вокруг которого разгорелся шум в связи с предстоящей блокировкой в России (фактически доступ был ограничен в апреле).

Telegram, криптовалюты и ICO: любимые темы спамеров и фишеров в начале года"

Ещё одной приманкой в начале года спамеры выбрали тему ICO (первичное размещение криптовалюты), которая стала привлекать широкие массы. Благодаря поддельным страницам и фишинговым письмам, эксплуатирующим предстоящие ICO известных компаний, мошенники смогли собрать значительные суммы денег. Активно эксплуатировалась и тема собственно криптовалют.

По итогам первого квартала 2018 года лидером среди стран — источников спама стал Вьетнам (9,22 %). На втором месте по количеству исходящих рассылок расположились США (8,58 %), а замыкает тройку Китай (7,87 %). Россия находится на восьмой позиции с результатом 3,22 %.

Telegram, криптовалюты и ICO: любимые темы спамеров и фишеров в начале года"

Отмечается, что основной интерес фишеров по-прежнему концентрируется на финансах и прямом доступе к чужим деньгам. По итогам первого квартала почти половина всех фишинговых атак (44 %) пришлась именно на финансовую сферу: банки, онлайн-магазины и платёжные системы. Кроме того, злоумышленники активно охотятся за персональными пользовательскими данными. Подробнее об исследовании можно узнать здесь. 

Источник

Президент Nintendo of America Реджи Фис-Эме отправится на отдых, а его место займёт Боузер»

Президент и главный операционный директор Nintendo of America Реджи Фис-Эме (Reggie Fils-Aime) 15 апреля уйдёт в отставку. Он проработал в компании 15 лет, 13 из которых — на текущем посту. Его место займёт нынешний старший вице-президент отдела продаж и маркетинга Даг Боузер (Doug Bowser). Да, это настоящий человек с таким именем.

Президент Nintendo of America Реджи Фис-Эме отправится на отдых, а его место займёт Боузер"

Реджи Фис-Эме начал работать в Nintendo of America в 2003 году в качестве исполнительного вице-президента отдела продаж и маркетинга, а в мае 2006-го стал президентом и главным операционным директором. Его карьера в Nintendo началась с GameCube и Game Boy Advance. Под руководством Фис-Эме Nintendo смогла расширить охват аудитории на своём крупнейшем рынке. Такие явления, как Nintendogs, Brain Age, Wii Sports и Wii Fit привели миллионы новых игроков в мир видеоигр. Благодаря его управлению Nintendo DS, Wii, Nintendo 3DS и Nintendo Switch достигли рекордных продаж. В то же время он стал лицом компании и одним из самых узнаваемых и приветствуемых людей в индустрии.

«Я действительно ценю всё, что Реджи сделал для Nintendo, — сказал президент Nintendo Сунтаро Фурукава (Shuntaro Futukawa). — Внутри и за пределами компании Реджи известен как исключительный лидер. Мы благодарны за то, что он покидает нас в хорошей форме. Хотя нам будет его не хватать, мы желаем ему всего наилучшего. Мы также рады, что такой способный преемник, как Даг Боузер, готов взять на себя эту роль. Он и остальная команда обеспечат плавный переход и сохранение движущей силы Nintendo».

Реджи Фис-Эме заявил, что уходит не в другую компанию, а на отдых, чтобы проводить больше времени с женой, семьёй и друзьями. «Часть моего сердца принадлежит Nintendo, — сказал он. — Это часть, которая наполнена благодарностью — за невероятно талантливых людей, с которыми я работал, за возможность представлять такой замечательный бренд и, самое главное, чувствовать себя членом самого позитивного и крепкого геймерского сообщества в мире».

Президент Nintendo of America Реджи Фис-Эме отправится на отдых, а его место займёт Боузер"

«Мне очень повезло работать с Реджи и быть его учеником в течение четырёх лет в Nintendo of America, — сказал Боузер. — И будьте уверены, мы продолжим развивать его работу, эволюционировать и расширять бренд, продвигая глобальную миссию Nintendo по созданию улыбок. Впереди их ещё миллионы».

Даг Боузер присоединился к Nintendo of America в мае 2015 года. С тех пор он возглавлял отдел продаж и маркетинга Nintendo Switch. Ранее Боузер занимал должность вице-президента Electronic Arts по глобальному бизнес-планированию.


Источник

Уязвимость в Cisco IOS оставила пользователей без интернета

В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, записывая вместо нее свои файлы.

Уязвимость получила идентификатор CVE-2018-0171 и набрала 9,8 балла по шкале CVSS. Если у вас только что выключался Интернет либо выключится в ближайшее время, то с большой долей вероятности это связано с вышеописанной уязвимостью. Проблемы работы Сети отмечаются уже сейчас. В том числе и у команды Hi-News.ru.

Команда Cisco опубликовала сообщение, согласно которому сотни тысяч устройств в Сети уязвимы благодаря технологии Smart Install. Компания предупредила объекты критической инфраструктуры о рисках использования уязвимых устройств.

Технология Smart Install позволяет автоматизировать процесс первоначальной настройки конфигурации и загрузки актуального образа операционной системы для нового сетевого коммутатора.

О проблеме всплеска сканирований, в попытке обнаружить незащищенные устройства, на которых активирована Smart Install, компания Cisco сообщала еще в феврале прошлого года. На тот момент говорилось, что хакерские группировки могут использовать Smart Install для получения копий конфигураций затронутых устройств клиентов. Кроме того, сообщалось, что злоумышленники использовали инструмент с открытым исходным кодом для сканирования в поиске уязвимых систем. Этот инструмент называется Smart Install Exploitation Tool (SIET).

Теперь же Cisco обратилась с новым заявлением:

«Cisco в курсе значительного роста числа попыток сканирования в поисках уязвимых устройств с активированной Smart Install. В результате успешной атаки злоумышленник может изменить файл конфигурации, принудительно перезагрузить устройство, загрузить на устройство новое изображение IOS, выполнить команды CLI с высокими правами».

По мнению экспертов, некоторые из этих атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear. В связи с этим администраторам рекомендуется как можно скорее установить обновление или отключить в настройках устройства технологию SMI, предназначенную для автоматизации начальной настройки и загрузки прошивки для новых коммутаторов.

Проблема связана с тем, что многие владельцы не настраивают или не отключают протокол SMI, и клиент продолжает ожидать команд «установки/настройки» в фоновом режиме. Воспользовавшись уязвимостью, злоумышленник может модифицировать настройки TFTP-сервера и извлечь конфигурационные файлы через протокол TFTP, изменить общий конфигурационный файл коммутатора, заменить образ ОС IOS, создать локальные учетные записи и предоставить возможность атакующим авторизоваться на устройстве и выполнить любые команды.

Для эксплуатации уязвимости атакующему нужно обратиться к TCP-порту 4786, который открыт по умолчанию. Сообщается, что проблема может использоваться и в качестве DoS-атаки, уводя уязвимые устройства в бесконечный цикл перезагрузок.

По данным Cisco Talos, в настоящее время в Сети доступно 168 тысяч коммутаторов с поддержкой SMI. Однако по данным аналитической группы Embedi в общей сложности в Интернете обнаружено более 8,5 миллионов устройств с открытым портом 4786, и заплатки, устраняющие критическую уязвимость, не установлены примерно на 250 000 из них.

Аналитики Embedi проводили тестирование уязвимости на устройствах Catalyst 4500 Supervisor Engine, а также коммутаторах серий Cisco Catalyst 3850 и Cisco Catalyst 2960, однако, вероятно, речь идет об уязвимости всех устройств, работающих на Smart Install, а именно о:

  • Catalyst 4500 Supervisor Engines;
  • Catalyst 3850 Series;
  • Catalyst 3750 Series;
  • Catalyst 3650 Series;
  • Catalyst 3560 Series;
  • Catalyst 2960 Series;
  • Catalyst 2975 Series;
  • IE 2000;
  • IE 3000;
  • IE 3010;
  • IE 4000;
  • IE 4010;
  • IE 5000;
  • SM-ES2 SKUs;
  • SM-ES3 SKUs;
  • NME-16ES-1G-P;
  • SM-X-ES3 SKUs.

Команда Cisco опубликовала ряд инструкций для администраторов по отключению протокола на уязвимых устройствах, а также выпустила инструмент для сканирования локальных сетей или интернета для поиска уязвимых устройств.

Источник