🔥#КИБЕРБЕЗОПАСНОСТЬ #ПД
⚡️ ГОЛОСОМ24НОВОСТИ
У СЕМИ НЯНЕК ДИТЯТЯ БЕЗ ГЛАЗУ!
Росстат, Росмолодежь, Роспатриотцентр? Кто же мог слить данные в сеть?
Утечку данных пользователей, зарегистрированных на сайте всероссийской переписи населения, обнаружили в Infosecurity a Softline Company.
В объявлении на теневом форуме сообщается, что утекли данные 68 тыс. волонтеров, зарегистрированных на сайте www.strana2020.ru. Утекли номера телефонов и так называемые хеш-суммы, то есть зашифрованные коды, которые присваиваются пользователю и используются для проверки целостности данных или идентификации. Проверка показала, что продаваемая база действительно может содержать данные пользователей сайта www.strana2020.ru, подтвердил директор по стратегическим коммуникациям Infosecurity Александр Дворянский. По его словам, пользователи регистрировались на сайте www.strana2020.ru для участия в играх и конкурсах.
Всероссийская перепись населения была запланирована на 2020 год, в связи с пандемией ее перенесли на 2021 год. Она пройдет с 15 октября по 14 ноября и станет первым масштабным цифровым анкетированием россиян.
Представители strana2020.ru, с которого, по данным канала, произошла утечка, ответили «Ъ», что сайт не проводит набор волонтеров и является «исключительно справочной страницей». В «Ростелекоме» (партнер проекта) сообщили, что компания не является оператором этого сайта, и посоветовали обратиться в медиацентр Всероссийской переписи населения, управляемый «Компанией развития общественных связей» (КРОС).
В медиацентре добавили, что ранее на сайте strana2020.ru можно было зарегистрироваться для участия в конкурсах, которые проходили в рамках популяризации переписи (конкурс детского рисунка, фотографии).
Ни сайт Росстата, ни сайт strana2000.ru, созданный для проведения информационной работы, не собирают данных о волонтерах, заявили «Ъ» в пресс-службе Росстата. Их подготовкой и регистрацией занимается Росмолодежь и Роспатриотцентр, для регистрации волонтеров работает сайт https://dobro.ru. «Волонтер не имеет права переписывать людей и выступает только консультантом при заполнении анкет в МФЦ и на стационарных участках, занимается разъяснительной работой. Список переписчиков, которые будут приходить к жителям, формируется территориальными органами Росстата исключительно в офлайновой форме. Базы данных надежно защищены,— говорят в Росстате. — За многолетнюю историю проведения переписей не было ни одного раза, когда в доступе появлялись какие-либо базы данных Росстата».
Проверка телефонных номеров подтвердила их подлинность, заявили эксперты in4security.
Руководитель отдела аналитики «СерчИнформ» Алексей Парфентьев считает инцидент с утечкой опасным, потому что по телефонным номерам можно однозначно идентифицировать пользователей — они регистрируются по паспорту. А восстановив данные волонтеров, мошенники могут от их имени атаковать кого угодно под предлогом участия в анкетировании и выманивать фактически любые данные: паспортные, об имуществе и др., предупреждает эксперт.
«Немногие на практике знакомы с процедурой, поэтому по незнанию могут выдать больше информации, чем потребовалось бы для реального опроса»,— заключает господин Парфентьев.
Комплексное использование различных инструментов сбора и анализа данных — от планшетов и онлайн-заполнения переписных листов на портале госуслуг до создания специализированной информационно-аналитической системы «Население» потребует использования современных ИТ-систем и партнерства с лучшими компаниями, заявлял ранее заместитель руководителя Росстата Павел Смелов. Так, поставщиком планшетов, разработчиком программного обеспечения и приложения под российскую операционную систему «Аврора», на которой работают планшеты, стал «Ростелеком».
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
⚡️ ГОЛОСОМ24НОВОСТИ
У СЕМИ НЯНЕК ДИТЯТЯ БЕЗ ГЛАЗУ!
Росстат, Росмолодежь, Роспатриотцентр? Кто же мог слить данные в сеть?
Утечку данных пользователей, зарегистрированных на сайте всероссийской переписи населения, обнаружили в Infosecurity a Softline Company.
В объявлении на теневом форуме сообщается, что утекли данные 68 тыс. волонтеров, зарегистрированных на сайте www.strana2020.ru. Утекли номера телефонов и так называемые хеш-суммы, то есть зашифрованные коды, которые присваиваются пользователю и используются для проверки целостности данных или идентификации. Проверка показала, что продаваемая база действительно может содержать данные пользователей сайта www.strana2020.ru, подтвердил директор по стратегическим коммуникациям Infosecurity Александр Дворянский. По его словам, пользователи регистрировались на сайте www.strana2020.ru для участия в играх и конкурсах.
Всероссийская перепись населения была запланирована на 2020 год, в связи с пандемией ее перенесли на 2021 год. Она пройдет с 15 октября по 14 ноября и станет первым масштабным цифровым анкетированием россиян.
Представители strana2020.ru, с которого, по данным канала, произошла утечка, ответили «Ъ», что сайт не проводит набор волонтеров и является «исключительно справочной страницей». В «Ростелекоме» (партнер проекта) сообщили, что компания не является оператором этого сайта, и посоветовали обратиться в медиацентр Всероссийской переписи населения, управляемый «Компанией развития общественных связей» (КРОС).
В медиацентре добавили, что ранее на сайте strana2020.ru можно было зарегистрироваться для участия в конкурсах, которые проходили в рамках популяризации переписи (конкурс детского рисунка, фотографии).
Ни сайт Росстата, ни сайт strana2000.ru, созданный для проведения информационной работы, не собирают данных о волонтерах, заявили «Ъ» в пресс-службе Росстата. Их подготовкой и регистрацией занимается Росмолодежь и Роспатриотцентр, для регистрации волонтеров работает сайт https://dobro.ru. «Волонтер не имеет права переписывать людей и выступает только консультантом при заполнении анкет в МФЦ и на стационарных участках, занимается разъяснительной работой. Список переписчиков, которые будут приходить к жителям, формируется территориальными органами Росстата исключительно в офлайновой форме. Базы данных надежно защищены,— говорят в Росстате. — За многолетнюю историю проведения переписей не было ни одного раза, когда в доступе появлялись какие-либо базы данных Росстата».
Проверка телефонных номеров подтвердила их подлинность, заявили эксперты in4security.
Руководитель отдела аналитики «СерчИнформ» Алексей Парфентьев считает инцидент с утечкой опасным, потому что по телефонным номерам можно однозначно идентифицировать пользователей — они регистрируются по паспорту. А восстановив данные волонтеров, мошенники могут от их имени атаковать кого угодно под предлогом участия в анкетировании и выманивать фактически любые данные: паспортные, об имуществе и др., предупреждает эксперт.
«Немногие на практике знакомы с процедурой, поэтому по незнанию могут выдать больше информации, чем потребовалось бы для реального опроса»,— заключает господин Парфентьев.
Комплексное использование различных инструментов сбора и анализа данных — от планшетов и онлайн-заполнения переписных листов на портале госуслуг до создания специализированной информационно-аналитической системы «Население» потребует использования современных ИТ-систем и партнерства с лучшими компаниями, заявлял ранее заместитель руководителя Росстата Павел Смелов. Так, поставщиком планшетов, разработчиком программного обеспечения и приложения под российскую операционную систему «Аврора», на которой работают планшеты, стал «Ростелеком».
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
Коммерсантъ
Мошенники переписывают население
Данные волонтеров всероссийской переписи утекли
🔥#КИБЕРБЕЗОПАСНОСТЬ #ПД
⚡️ ГОЛОСОМ24НОВОСТИ
Биометрические данные подвержены гарантированному риску утечки.
«Моя личная рекомендация: ни в коем случае не сдавать биометрические данные, не вестись на удобство. Их практически с гарантией украдут, продадут, сольют. Давайте нам сначала объяснят: как эти данные планируется защищать, в том числе, от своих сотрудников»,— сказала Председатель правления Ассоциации разработчиков программных продуктов «Отечественный софт», президент InfoWatch Наталья Касперская в интервью «РИА Новости».
Она отметила, что лично ей остается непонятным, «а зачем вообще нужно использование биометрии».
Госпожа Касперская считает, что «некоторые чиновники нас прямо загоняют в сторону цифровизации». По ее мнению, это грозит формированием теневой власти людей, «создающих и использующих цифровые системы — айтишников, цифровых клерков, их начальников».
Чиновники, продвигающие цифровые сервисы, не до конца понимают эти риски, сообщила она.
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
⚡️ ГОЛОСОМ24НОВОСТИ
Биометрические данные подвержены гарантированному риску утечки.
«Моя личная рекомендация: ни в коем случае не сдавать биометрические данные, не вестись на удобство. Их практически с гарантией украдут, продадут, сольют. Давайте нам сначала объяснят: как эти данные планируется защищать, в том числе, от своих сотрудников»,— сказала Председатель правления Ассоциации разработчиков программных продуктов «Отечественный софт», президент InfoWatch Наталья Касперская в интервью «РИА Новости».
Она отметила, что лично ей остается непонятным, «а зачем вообще нужно использование биометрии».
Госпожа Касперская считает, что «некоторые чиновники нас прямо загоняют в сторону цифровизации». По ее мнению, это грозит формированием теневой власти людей, «создающих и использующих цифровые системы — айтишников, цифровых клерков, их начальников».
Чиновники, продвигающие цифровые сервисы, не до конца понимают эти риски, сообщила она.
Сбор биометрии через Единую биометрическую систему (ЕБС) осуществляют банки, к началу 2020 года в системе было 160 тыс. слепков. В 2021 году Минцифры предложило расширить сферы применения ЕБС, включив в них пропуск в здания и аутентификацию таксистов. Коммерческие системы биометрии также применяются в фитнес- и телеком-индустриях.НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
РИА Новости
Эксперт посоветовала не сдавать свои биометрические данные
Президент InfoWatch Касперская посоветовала россиянам не сдавать биометрические данные. МОСКВА, 6 окт — РИА Новости. Президент группы InfoWatch Наталья Касперская призвала россиян не сдавать биометрические данные и "не вестись на удобство". Такой совет она…
🔥#КИБЕРБЕЗОПАСНОСТЬ
⚡️ ГОЛОСОМ24НОВОСТИ
Пугают ограничениями от Павла Дурова?
ХОТИТЕ ТЕЛЕГРАММ БЕЗ ЦЕНЗУРЫ?!
Сносите установленный ранее посредством Google App Store и устанавливайте через F Droid или напрямую.
https://yangx.top/tgorg/android
В этих версиях цензуры нет.
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
⚡️ ГОЛОСОМ24НОВОСТИ
Пугают ограничениями от Павла Дурова?
ХОТИТЕ ТЕЛЕГРАММ БЕЗ ЦЕНЗУРЫ?!
Сносите установленный ранее посредством Google App Store и устанавливайте через F Droid или напрямую.
https://yangx.top/tgorg/android
В этих версиях цензуры нет.
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
Telegram
Telegram for Android
加入频道 for your Android device here. This version has fewer restrictions and is updated more frequently than the Google Play version.
🔥#КИБЕРБЕЗОПАСНОСТЬ
⚡️ ГОЛОСОМ24НОВОСТИ
Автостопом по анонимности в Интернете
(Или «Как я научился беспокоиться и любить конфиденциальность анонимность»)
Версия 1.0.1, август 2021 г., компания AnonymousPlanet.
Работа над этим руководством еще не завершена . Хотя я постоянно работаю над исправлением ошибок, улучшением содержания, общей структуры и читабельности, вероятно, это никогда не будет “закончено”. В некоторых частях может отсутствовать информация или содержаться неточности. Ваш опыт может отличаться.
Это руководство является некоммерческой инициативой с открытым исходным кодом под лицензией Creative Commons Attribution-NonCommercial 4.0 International ([cc-by-nc-4.0] [] [[Archive.org]] [27] ).
Этот проект на 100% некоммерческий и полагается только на пожертвования.
Содержание:
[Требования:]
[Вступление:]
[Понимание некоторых основ того, как некоторая информация может вернуться к вам и как смягчить некоторые последствия:]
[Ваша сеть:]
[Ваш IP-адрес:]
[Ваши DNS- и IP-запросы:]
[Ваши устройства с поддержкой RFID:]
[Устройства Wi-Fi и Bluetooth вокруг вас:]
[Вредоносные / несанкционированные точки доступа к Wi-Fi:]
[Ваш анонимный трафик Tor / VPN:]
[Некоторые устройства можно отслеживать даже в автономном режиме:]
[Идентификаторы вашего оборудования:]
[Ваш IMEI и IMSI (а также ваш номер телефона):]
[Ваш MAC-адрес Wi-Fi или Ethernet:]
[Ваш MAC-адрес Bluetooth:]
[Ваш процессор:]
[Телеметрические службы ваших операционных систем и приложений:]
[Ваши умные устройства в целом:]
[Сам:]
[Ваши метаданные, включая ваше географическое положение:]
[Ваш цифровой отпечаток пальца, след и поведение в сети:]
[Ваши подсказки о вашей реальной жизни и OSINT:]
[Ваше лицо, голос, биометрия и изображения:]
[Фишинг и социальная инженерия:]
[Вредоносные программы, эксплойты и вирусы:]
[Вредоносное ПО в ваших файлах / документах / сообщениях электронной почты:]
[Вредоносные программы и эксплойты в ваших приложениях и сервисах:]
[Вредоносные USB-устройства:]
[Вредоносные программы и бэкдоры в вашей аппаратной прошивке и операционной системе:]
[Ваши файлы, документы, изображения и видео:]
[Свойства и метаданные:]
[Водяной знак:]
[Неровная или размытая информация:]
[Ваши транзакции с криптовалютой:]
[Ваши службы резервного копирования / синхронизации в облаке:]
[Отпечатки вашего браузера и устройства:]
[Локальные утечки данных и криминалистическая экспертиза:]
[Плохая криптография:]
[Без ведения журнала, но в любом случае политики:]
[Некоторые расширенные методы нацеливания:]
[Некоторые бонусные ресурсы:]
[Примечания:]
[Общие приготовления:]
[Выбор маршрута:]
[Ограничения по времени:]
[Бюджетные / материальные ограничения:]
[Навыки и умения:]
[Состязательные соображения:]
[Шаги для всех маршрутов:]
[Привыкайте использовать более надежные пароли:]
[Получите анонимный номер телефона:]
[Получите USB-ключ:]
[Найдите безопасные места с приличным общедоступным Wi-Fi:]
[Маршрут браузера Tor:]
[Windows, Linux и MacOS:]
[Android:]
[iOS:]
[Важное предупреждение:]
[Маршрут Хвоста:]
[Настройки браузера Tor на Tails:]
[Постоянное правдоподобное отрицание с использованием Whonix в Tails:]
[Шаги для всех остальных маршрутов:]
[Получите специальный ноутбук для важных дел:]
[Некоторые рекомендации по ноутбукам:]
[Bios / UEFI / Настройки прошивки вашего ноутбука:]
[Физическое вмешательство защиты вашего ноутбука:]
[Маршрут Whonix:]
[Выбор ОС хоста (ОС, установленная на вашем ноутбуке):]
[ОС Linux:]
[ОС MacOS:]
[ОС Windows:]
[Virtualbox на вашей ОС хоста:]
[Выберите способ подключения:]
[Получите анонимный VPN / прокси:]
[Whonix:]
[Tor через VPN:]
[Виртуальные машины Whonix:]
и многое другое...
https://whiteprime.github.io/thgtoa/guide.html
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
⚡️ ГОЛОСОМ24НОВОСТИ
Автостопом по анонимности в Интернете
(Или «Как я научился беспокоиться и любить
Версия 1.0.1, август 2021 г., компания AnonymousPlanet.
Работа над этим руководством еще не завершена . Хотя я постоянно работаю над исправлением ошибок, улучшением содержания, общей структуры и читабельности, вероятно, это никогда не будет “закончено”. В некоторых частях может отсутствовать информация или содержаться неточности. Ваш опыт может отличаться.
Это руководство является некоммерческой инициативой с открытым исходным кодом под лицензией Creative Commons Attribution-NonCommercial 4.0 International ([cc-by-nc-4.0] [] [[Archive.org]] [27] ).
Этот проект на 100% некоммерческий и полагается только на пожертвования.
Содержание:
[Требования:]
[Вступление:]
[Понимание некоторых основ того, как некоторая информация может вернуться к вам и как смягчить некоторые последствия:]
[Ваша сеть:]
[Ваш IP-адрес:]
[Ваши DNS- и IP-запросы:]
[Ваши устройства с поддержкой RFID:]
[Устройства Wi-Fi и Bluetooth вокруг вас:]
[Вредоносные / несанкционированные точки доступа к Wi-Fi:]
[Ваш анонимный трафик Tor / VPN:]
[Некоторые устройства можно отслеживать даже в автономном режиме:]
[Идентификаторы вашего оборудования:]
[Ваш IMEI и IMSI (а также ваш номер телефона):]
[Ваш MAC-адрес Wi-Fi или Ethernet:]
[Ваш MAC-адрес Bluetooth:]
[Ваш процессор:]
[Телеметрические службы ваших операционных систем и приложений:]
[Ваши умные устройства в целом:]
[Сам:]
[Ваши метаданные, включая ваше географическое положение:]
[Ваш цифровой отпечаток пальца, след и поведение в сети:]
[Ваши подсказки о вашей реальной жизни и OSINT:]
[Ваше лицо, голос, биометрия и изображения:]
[Фишинг и социальная инженерия:]
[Вредоносные программы, эксплойты и вирусы:]
[Вредоносное ПО в ваших файлах / документах / сообщениях электронной почты:]
[Вредоносные программы и эксплойты в ваших приложениях и сервисах:]
[Вредоносные USB-устройства:]
[Вредоносные программы и бэкдоры в вашей аппаратной прошивке и операционной системе:]
[Ваши файлы, документы, изображения и видео:]
[Свойства и метаданные:]
[Водяной знак:]
[Неровная или размытая информация:]
[Ваши транзакции с криптовалютой:]
[Ваши службы резервного копирования / синхронизации в облаке:]
[Отпечатки вашего браузера и устройства:]
[Локальные утечки данных и криминалистическая экспертиза:]
[Плохая криптография:]
[Без ведения журнала, но в любом случае политики:]
[Некоторые расширенные методы нацеливания:]
[Некоторые бонусные ресурсы:]
[Примечания:]
[Общие приготовления:]
[Выбор маршрута:]
[Ограничения по времени:]
[Бюджетные / материальные ограничения:]
[Навыки и умения:]
[Состязательные соображения:]
[Шаги для всех маршрутов:]
[Привыкайте использовать более надежные пароли:]
[Получите анонимный номер телефона:]
[Получите USB-ключ:]
[Найдите безопасные места с приличным общедоступным Wi-Fi:]
[Маршрут браузера Tor:]
[Windows, Linux и MacOS:]
[Android:]
[iOS:]
[Важное предупреждение:]
[Маршрут Хвоста:]
[Настройки браузера Tor на Tails:]
[Постоянное правдоподобное отрицание с использованием Whonix в Tails:]
[Шаги для всех остальных маршрутов:]
[Получите специальный ноутбук для важных дел:]
[Некоторые рекомендации по ноутбукам:]
[Bios / UEFI / Настройки прошивки вашего ноутбука:]
[Физическое вмешательство защиты вашего ноутбука:]
[Маршрут Whonix:]
[Выбор ОС хоста (ОС, установленная на вашем ноутбуке):]
[ОС Linux:]
[ОС MacOS:]
[ОС Windows:]
[Virtualbox на вашей ОС хоста:]
[Выберите способ подключения:]
[Получите анонимный VPN / прокси:]
[Whonix:]
[Tor через VPN:]
[Виртуальные машины Whonix:]
и многое другое...
https://whiteprime.github.io/thgtoa/guide.html
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
The Hitchhiker’s Guide to Online Anonymity
Автостопом по анонимности в Интернете
🔥#КИБЕРБЕЗОПАСНОСТЬ
⚡️ ГОЛОСОМ24НОВОСТИ
«Сфера применения ПАРСИВ ЕЦХД может быть безгранична — от выписки штрафов нарушителям самоизоляции до преследования политических оппонентов»
Правительство Москвы планирует доработать портал mos.ru так, чтобы все загруженные фотографии пользователей для получения госуслуг передавались в систему распознавания лиц, которую используют полицейские.
Подрядчиком по проекту стоимостью 236 млн руб. стала пермская «Брайт софт». Она также должна обеспечить сбор данных о смартфонах москвичей. Эксперты считают, что фотографии граждан нужны для обучения системы, которая используется как для поиска преступников, так и для выписки штрафов нарушителям режима самоизоляции.
“Ъ” обнаружил на портале госзакупок, что подведомственное департаменту информационных технологий (ДИТ) Москвы ГКУ «Информационный город» 5 октября заключило контракт с пермской компанией «Брайт софт» на 236 млн руб. Подрядчик должен провести работы по развитию портала государственных и муниципальных услуг Москвы mos.ru, на которые отводится 440 дней с даты заключения контракта. ООО «Брайт софт» учреждено в Перми в марте 2019 года, подконтрольно гендиректору Алексею Мурашову. В ООО не ответили на запрос “Ъ”.
Из техзадания следует, что ООО предстоит разработать и внедрить на mos.ru процедуру сохранения «эталонной фотографии из профиля пользователя в дополнительную галерею подсистемы автоматической регистрации сценариев индексирования видеоинформации (ПАРСИВ) Единого центра хранения данных (ЕЦХД) ГУ МВД по Москве».
Также исполнитель должен обеспечить сбор медиаданных и телеметрии смартфонов пользователей.
ЕЦХД обрабатывает данные с камер наружного наблюдения, подключенных к системе распознавания лиц. ПАРСИВ, по сути, представляет собой шлюз, через который полицейские могут подключаться к городской системе, чтобы искать преступников. Сам mos.ru интегрирован с «Системой дистанционного обучения», «Единой мобильной платформой Москвы», порталом «Активный гражданин», Единой медицинской информационно-аналитической системой Москвы (ЕМИАС), системой ГИБДД и другими.
В ДИТ не объяснили “Ъ”, зачем передавать фотографии пользователей в ПАРСИВ ЕЦХД и из каких конкретно сервисов они будут подгружаться. В департаменте лишь отметили, что «возможность самостоятельно загрузить фотографию предоставляется пользователям портала mos.ru при оформлении заявления для госуслуг». Телеметрические данные (об устройстве и операционной системе и другие) могут использоваться при обращении пользователя в службу поддержки, добавили в ДИТ.
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
⚡️ ГОЛОСОМ24НОВОСТИ
«Сфера применения ПАРСИВ ЕЦХД может быть безгранична — от выписки штрафов нарушителям самоизоляции до преследования политических оппонентов»
Правительство Москвы планирует доработать портал mos.ru так, чтобы все загруженные фотографии пользователей для получения госуслуг передавались в систему распознавания лиц, которую используют полицейские.
Подрядчиком по проекту стоимостью 236 млн руб. стала пермская «Брайт софт». Она также должна обеспечить сбор данных о смартфонах москвичей. Эксперты считают, что фотографии граждан нужны для обучения системы, которая используется как для поиска преступников, так и для выписки штрафов нарушителям режима самоизоляции.
“Ъ” обнаружил на портале госзакупок, что подведомственное департаменту информационных технологий (ДИТ) Москвы ГКУ «Информационный город» 5 октября заключило контракт с пермской компанией «Брайт софт» на 236 млн руб. Подрядчик должен провести работы по развитию портала государственных и муниципальных услуг Москвы mos.ru, на которые отводится 440 дней с даты заключения контракта. ООО «Брайт софт» учреждено в Перми в марте 2019 года, подконтрольно гендиректору Алексею Мурашову. В ООО не ответили на запрос “Ъ”.
Из техзадания следует, что ООО предстоит разработать и внедрить на mos.ru процедуру сохранения «эталонной фотографии из профиля пользователя в дополнительную галерею подсистемы автоматической регистрации сценариев индексирования видеоинформации (ПАРСИВ) Единого центра хранения данных (ЕЦХД) ГУ МВД по Москве».
Также исполнитель должен обеспечить сбор медиаданных и телеметрии смартфонов пользователей.
ЕЦХД обрабатывает данные с камер наружного наблюдения, подключенных к системе распознавания лиц. ПАРСИВ, по сути, представляет собой шлюз, через который полицейские могут подключаться к городской системе, чтобы искать преступников. Сам mos.ru интегрирован с «Системой дистанционного обучения», «Единой мобильной платформой Москвы», порталом «Активный гражданин», Единой медицинской информационно-аналитической системой Москвы (ЕМИАС), системой ГИБДД и другими.
В ДИТ не объяснили “Ъ”, зачем передавать фотографии пользователей в ПАРСИВ ЕЦХД и из каких конкретно сервисов они будут подгружаться. В департаменте лишь отметили, что «возможность самостоятельно загрузить фотографию предоставляется пользователям портала mos.ru при оформлении заявления для госуслуг». Телеметрические данные (об устройстве и операционной системе и другие) могут использоваться при обращении пользователя в службу поддержки, добавили в ДИТ.
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
Коммерсантъ
Распознавание столичности
Московская мэрия передаст полиции фотографии пользователей mos.ru
🔥#КИБЕРБЕЗОПАСНОСТЬ
⚡️ ГОЛОСОМ24НОВОСТИ
Российские власти готовятся к очередному этапу цифровизации страны. Минцифры создало рабочую группу, в рамках которой будет разрабатываться механизм внедрения усиленных квалифицированных электронных подписей (УКЭП) в SIM-карты граждан. Это позволит в перспективе полностью избавиться от необходимости в физических подписях документов.
В сообщении Минцифры сказано о том, что усиленные квалифицированные электронные подписи (УКЭП) можно будет ставить на базе стандартных сим-карт для телефонов. Поскольку такая подпись защищена и программно, и юридически, сопоставима по значимости с личной, такой подход избавит россиян от многих проблем при проведении критически важных и рискованных операций, а также избавит от необходимости личного посещения различных инстанций. Как именно будет реализована технология УКЭП на сим-картах, не уточняется.
Усиленная квалифицированная цифровая подпись на текущий момент имеет самый высокий класс защиты и по юридической силе сопоставима с собственноручной подписью. В том числе её использует бизнес при подаче отчётов в налоговую и для участия в электронных торгах.
https://www.securitylab.ru/news/525410.php
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
⚡️ ГОЛОСОМ24НОВОСТИ
Российские власти готовятся к очередному этапу цифровизации страны. Минцифры создало рабочую группу, в рамках которой будет разрабатываться механизм внедрения усиленных квалифицированных электронных подписей (УКЭП) в SIM-карты граждан. Это позволит в перспективе полностью избавиться от необходимости в физических подписях документов.
В сообщении Минцифры сказано о том, что усиленные квалифицированные электронные подписи (УКЭП) можно будет ставить на базе стандартных сим-карт для телефонов. Поскольку такая подпись защищена и программно, и юридически, сопоставима по значимости с личной, такой подход избавит россиян от многих проблем при проведении критически важных и рискованных операций, а также избавит от необходимости личного посещения различных инстанций. Как именно будет реализована технология УКЭП на сим-картах, не уточняется.
Усиленная квалифицированная цифровая подпись на текущий момент имеет самый высокий класс защиты и по юридической силе сопоставима с собственноручной подписью. В том числе её использует бизнес при подаче отчётов в налоговую и для участия в электронных торгах.
https://www.securitylab.ru/news/525410.php
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
SecurityLab.ru
Электронную подпись встроят в SIM-карту
Минцифры выпустит SIM-карты с электронной подписью: ведомство собрало рабочую группу, чтобы обсудить работу системы.
🔥#КИБЕРБЕЗОПАСНОСТЬ
⚡️ ГОЛОСОМ24НОВОСТИ
Голосовые дипфейки научились обманывать устройства распознавания речи!
Группа исследователей из Чикагского университета обнаружила, что алгоритмы копирования голоса способны обмануть как устройства распознавания речи, так и людей, которые их слушают.
Ученые протестировали две самые известные дипфейк-модели — SV2TTS и AutoVC. Они собрали набор данных из 90 голосовых фрагментов длительностью до пяти минут из общедоступных источников. Ученые также привлекли 14 волонтеров, предоставивших образцы речи и доступ к своим устройствам.
Затем исследователи протестировали обе системы, используя программное обеспечение с открытым исходным кодом Resemblyzer, — оно сравнивает записи голоса и дает оценку схожести образцов. Они также провели эксперимент, в ходе которого попытались получить доступ к устройствам с функцией распознавания голоса с помощью синтезированных образцов речи.
Исследователи обнаружили, что алгоритмы смогли обхитрить Resemblyzer почти в половине случаев. Они также выяснили, что дипфейки способны обмануть службу распознавания голоса Microsoft Azure примерно в 30% случаев, а помощника Amazon Alexa — в 62% случаев.
200 добровольцев также прослушали пары записей и попытались определить, принадлежат ли голоса одному и тому же человеку. В большинстве случаев алгоритмам удалось обмануть подопытных, особенно когда образцы относились к известным людям.
По словам исследователей, инструменты имитирования голоса могут нанести серьезный ущерб в различных условиях:
«Они могут обойти голосовые системы аутентификации, автоматические телефонные линии в банках, службы входа в мессенджеры, такие как WeChat. Это также приведет ко взлому служб, предоставляющих доступ к устройствам Интернета вещей, например, цифровых помощников Amazon Alexa или Google Home».
НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
#дипфейк #ИИ #голос #Цифровой двойник
⚡️ ГОЛОСОМ24НОВОСТИ
Голосовые дипфейки научились обманывать устройства распознавания речи!
Группа исследователей из Чикагского университета обнаружила, что алгоритмы копирования голоса способны обмануть как устройства распознавания речи, так и людей, которые их слушают.
Ученые протестировали две самые известные дипфейк-модели — SV2TTS и AutoVC. Они собрали набор данных из 90 голосовых фрагментов длительностью до пяти минут из общедоступных источников. Ученые также привлекли 14 волонтеров, предоставивших образцы речи и доступ к своим устройствам.
Затем исследователи протестировали обе системы, используя программное обеспечение с открытым исходным кодом Resemblyzer, — оно сравнивает записи голоса и дает оценку схожести образцов. Они также провели эксперимент, в ходе которого попытались получить доступ к устройствам с функцией распознавания голоса с помощью синтезированных образцов речи.
Исследователи обнаружили, что алгоритмы смогли обхитрить Resemblyzer почти в половине случаев. Они также выяснили, что дипфейки способны обмануть службу распознавания голоса Microsoft Azure примерно в 30% случаев, а помощника Amazon Alexa — в 62% случаев.
200 добровольцев также прослушали пары записей и попытались определить, принадлежат ли голоса одному и тому же человеку. В большинстве случаев алгоритмам удалось обмануть подопытных, особенно когда образцы относились к известным людям.
По словам исследователей, инструменты имитирования голоса могут нанести серьезный ущерб в различных условиях:
«Они могут обойти голосовые системы аутентификации, автоматические телефонные линии в банках, службы входа в мессенджеры, такие как WeChat. Это также приведет ко взлому служб, предоставляющих доступ к устройствам Интернета вещей, например, цифровых помощников Amazon Alexa или Google Home».
Ученые добавили, что голосовые дипфейки также могут напрямую атаковать конечных пользователей, дополняя традиционные фишинговые мошенничества знакомым человеческим голосом.
Напомним, в сентябре мошенники использовали дипфейк Олега Тинькова для рекламы поддельного сайта «Тинькофф Инвестиции».
Количество дипфейков в интернете удваивается раз в шесть месяце
в.НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ РЕКЛАМУ - https://yangx.top/Golosom24digest
#дипфейк #ИИ #голос #Цифровой двойник
ForkLog
Исследование: голосовые дипфейки научились обманывать устройства распознавания речи
Группа исследователей из Чикагского университета обнаружила, что алгоритмы копирования голоса способны обмануть как устройства распознавания речи, так и людей, которые их слушают. Ученые протестировали две самые известные дипфейк-модели — SV2TTS и AutoVC.…
🔥#КИБЕРБЕЗОПАСНОСТЬ
⚡️ ГОЛОСОМ24НОВОСТИ
Стали известны подробности нашумевшего взлома отечественной видео платформы RuTube
Во всём этом цифровом хаосе, который привел к глобальному падению сервиса, виноват один-единственный программист, который раньше работал в качестве разработчика на платформе. После увольнения данному сотруднику попросту забыли отключить учетную запись.
Было много слухов по поводу того, что сайт взломали хакеры из Anonymous, которые вовсю трубили об этом в сети, но правда оказалась гораздо более прозаичной.
Одновременно с восстановлением работоспособности ресурса так называемые «белые хакеры» занялись кропотливой работой по выяснению того, что же произошло на самом деле и выяснили что 9 мая в период с 3 до 4 часов утра кто-то воспользовался административной учётной записью уволенного айтишника и с помощью неё удалил абсолютно все данные, которые были доступны для удаления. В том числе уничтожены были и архивные копии.
Неизвестно, были кому-то переданы данные или нет, совершал ли хакер процедуру взлома один или с группой помощников.
Почему данного сотрудника не заблокировали в админке, система мониторинга безопасности должна была заметить подозрительную активность в аккаунте уже уволенного сотрудника и оповестить службу информационной безопасности, но либо сигнала не было, либо его не заметили.
ПОДПИСАТЬСЯ НА НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ НОВОСТЬ ИЛИ РЕКЛАМУ - https://yangx.top/Golosom24digest
⚡️ ГОЛОСОМ24НОВОСТИ
Стали известны подробности нашумевшего взлома отечественной видео платформы RuTube
Во всём этом цифровом хаосе, который привел к глобальному падению сервиса, виноват один-единственный программист, который раньше работал в качестве разработчика на платформе. После увольнения данному сотруднику попросту забыли отключить учетную запись.
Было много слухов по поводу того, что сайт взломали хакеры из Anonymous, которые вовсю трубили об этом в сети, но правда оказалась гораздо более прозаичной.
Одновременно с восстановлением работоспособности ресурса так называемые «белые хакеры» занялись кропотливой работой по выяснению того, что же произошло на самом деле и выяснили что 9 мая в период с 3 до 4 часов утра кто-то воспользовался административной учётной записью уволенного айтишника и с помощью неё удалил абсолютно все данные, которые были доступны для удаления. В том числе уничтожены были и архивные копии.
Неизвестно, были кому-то переданы данные или нет, совершал ли хакер процедуру взлома один или с группой помощников.
Почему данного сотрудника не заблокировали в админке, система мониторинга безопасности должна была заметить подозрительную активность в аккаунте уже уволенного сотрудника и оповестить службу информационной безопасности, но либо сигнала не было, либо его не заметили.
ПОДПИСАТЬСЯ НА НАШИ НОВОСТИ - https://yangx.top/golosom24
РАЗМЕСТИТЬ ВАШУ НОВОСТЬ ИЛИ РЕКЛАМУ - https://yangx.top/Golosom24digest
Overclockers.ru
Overclockers.ru: "Белые хакеры" нашли уязвимость, которая позволила отключить RuTube
Как это и бывает, правда оказалась довольно банальной
💥#КИБЕРБЕЗОПАСНОСТЬ
⚡️ ГОЛОСОМ24НОВОСТИ
В рамках ПМЭФ-2022 в России прошли международные киберучения.
"На Петербургском международном экономическом форуме впервые в России состоялись международные киберучения по предупреждению чрезвычайной ситуации в результате хакерских атак. В масштабных учениях приняли участие представители шести стран: России, Беларуси, Казахстана, Азербайджана, Пакистана и Вьетнама. Мероприятие проходило на платформе Национального киберполигона, которую для проведения киберучений предоставила компания "РТК-Солар".
Специально для мероприятия был развернут цифровой двойник инфраструктуры энергообъекта и разработаны сценарии кибератак, аналогичные действиям реальных злоумышленников, зафиксированным с начала спецоперации и направленным на различные российские организации. Участники учений разбились на команды и должны были сообща защитить выделенные им сегменты инфраструктуры, атаки на которые могли привести к масштабному блэкауту.
Для расследования инцидентов команды использовали целый ряд отечественных инструментов кибербезопасности, в том числе систему централизованного сбора и корреляции событий Kaspersky Unified Monitoring and Analysis Platform (KUMA), платформу для оркестрации, автоматизации ИБ и реагирования на инциденты R-Vision SOAR иплатформу анализа информации об угрозах R-Vision TIP.
Ваша НОВОСТЬ и РЕКЛАМА https://yangx.top/Golosom24digest
⚡️ ГОЛОСОМ24НОВОСТИ
В рамках ПМЭФ-2022 в России прошли международные киберучения.
"На Петербургском международном экономическом форуме впервые в России состоялись международные киберучения по предупреждению чрезвычайной ситуации в результате хакерских атак. В масштабных учениях приняли участие представители шести стран: России, Беларуси, Казахстана, Азербайджана, Пакистана и Вьетнама. Мероприятие проходило на платформе Национального киберполигона, которую для проведения киберучений предоставила компания "РТК-Солар".
Специально для мероприятия был развернут цифровой двойник инфраструктуры энергообъекта и разработаны сценарии кибератак, аналогичные действиям реальных злоумышленников, зафиксированным с начала спецоперации и направленным на различные российские организации. Участники учений разбились на команды и должны были сообща защитить выделенные им сегменты инфраструктуры, атаки на которые могли привести к масштабному блэкауту.
Для расследования инцидентов команды использовали целый ряд отечественных инструментов кибербезопасности, в том числе систему централизованного сбора и корреляции событий Kaspersky Unified Monitoring and Analysis Platform (KUMA), платформу для оркестрации, автоматизации ИБ и реагирования на инциденты R-Vision SOAR иплатформу анализа информации об угрозах R-Vision TIP.
Учения проводились совместно с Министерством цифрового развития, связи и массовых коммуникаций РФ при поддержке Аппарата совета безопасности РФ.НОВОСТИ https://yangx.top/golosom24
Ваша НОВОСТЬ и РЕКЛАМА https://yangx.top/Golosom24digest
TACC
Первые в России международные киберучения прошли в рамках ПМЭФ-2022 - ТАСС
В масштабных учениях приняли участие представители шести стран: России, Беларуси, Казахстана, Азербайджана, Пакистана и Вьетнама
💥#ПД #КИБЕРБЕЗОПАСНОСТЬ
⚡️ ГОЛОСОМ24НОВОСТИ
Британия введет биометрическую идентификацию для всех приезжающих.
Электронную систему для бесконтактной автоматической проверки при пересечении границы анонсировала министр внутренних дел Великобритании. The Daily Mail.
Система должна заработать в 2025 году, причем в качестве эксперимента предполагается снизить минимальный возраст, необходимый для прохождения такой идентификации с 12 до 10 лет.
В 2023 году планируется начать использовать систему для въезжающих по студенческой визе.
Она будет работать аналогично американской, требуя получения специального электронного разрешения на въезд (ETA). Въезжающих иностранцев планируется проверять на наличие судимостей, после чего будет приниматься решение о возможности приезда в Великобританию.
Потребуется предоставлять биографические, биометрические и контактные данные.
Ваша НОВОСТЬ и РЕКЛАМА https://yangx.top/Golosom24digest
⚡️ ГОЛОСОМ24НОВОСТИ
Британия введет биометрическую идентификацию для всех приезжающих.
Электронную систему для бесконтактной автоматической проверки при пересечении границы анонсировала министр внутренних дел Великобритании. The Daily Mail.
Система должна заработать в 2025 году, причем в качестве эксперимента предполагается снизить минимальный возраст, необходимый для прохождения такой идентификации с 12 до 10 лет.
В 2023 году планируется начать использовать систему для въезжающих по студенческой визе.
Она будет работать аналогично американской, требуя получения специального электронного разрешения на въезд (ETA). Въезжающих иностранцев планируется проверять на наличие судимостей, после чего будет приниматься решение о возможности приезда в Великобританию.
Потребуется предоставлять биографические, биометрические и контактные данные.
Для быстрого прохода через пограничный контроль будет использоваться система автоматического распознавания лиц. Заявляется, что система направлена на то, чтобы предотвратить попадание в страну нежелательных и опасных лиц.НОВОСТИ https://yangx.top/golosom24
Ваша НОВОСТЬ и РЕКЛАМА https://yangx.top/Golosom24digest
Красная весна
Британия введет биометрическую идентификацию для всех приезжающих
Электронную систему для бесконтактной автоматической проверки при пересечении границы анонсировала министр внутренних дел Великобритании Прити Пател, 14 июля пишет The Daily Mail.