Twitter отрицает информацию о взломе аккаунтов

Twitter отрицает информацию о взломе аккаунтов

Cеть микроблоггинга Twitter отвергает обвинения хакера, утверждающего, что он смог скачать пользовательские данные, в том числе пароли, из базы данных Twitter. В самой компании говорят, что никаких нарушений систем безопасности замечено не было.



Хакер, известный под именем Mauritania Attacker, представляющий одноименную западно-африканскую страну, сегодня заявил, что ему удалось получить доступ к полной базе данных Twitter. Индийский ИТ-сайт Techworm, связавшийся с хакером, пишет, что ему, якобы удалось скачать данные множества пользователей на локальный компьютер.

Однако сам сайт предполагает, что не Twitter, как таковой, стал жертвой хакинга, а стороннее приложение, работавшее с сетью микроблогов. В результате ошибок в приложении под угрозу были поставлены примерно 15 000 пользовательских аккаунтов.  "Мы исследовали ситуацию и можем подтвердить, что никакие Twitter-аккаунты не были скомпрометированы", - заявили в Twitter.

Так или иначе, но на файлообменном хостинге Zippyshare хакером были размещены OAUTH-ключи, которые в теории можно использовать для входа в пользовательские аккаунты многих пользователей Twitter. Такие ключи используются для верификации подключающихся к Twitter приложений. Сами по себе они не обладают достаточными для входа в аккаунт полномочиями, однако их можно применять, как промежуточное звено в атаке, сообщает cybersecurity.ru.

Пользователям для дополнительной защиты акакаунтов рекомендуется выйти из приложений и заново установить связь с Twitter.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Челябинские ученые предложили систему защиты от сбоев промышленных систем

Чтобы защитить промышленные системы от атак и сбоев, коллектив исследователей из Южно-Уральского государственного университета (ЮУрГУ) предложил подход, основанный на принципах поведенческой аналитики. В основе решения лежит нейросеть Кохонена.

Результаты исследования российских специалистов опубликованы в сборнике International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM).

Разработанная в ЮУрГУ система работает в два этапа. Сначала она анализирует функционирование объекта в нормальном режиме и формирует эталонную модель. Затем переходит в режим мониторинга и оценивает поступающие данные, сравнивая их с полученной «нормой». При обнаружении значительных отклонений нейросеть подаёт сигнал о потенциально опасной ситуации.

Во время тестирования система правильно классифицировала 94% данных. Обучение нейросети заняло около 3,5 минут. Кроме того, решение успешно выявило действия, характерные для кибератак на промышленные объекты.

Разработчики планируют повысить точность модели и расширить её возможности для распознавания различных, в том числе сложных, сценариев атак.

«Ключевое преимущество нашего подхода — использование нейросети Кохонена, которая способна работать с большими массивами данных, когда показателей много и они тесно взаимосвязаны. Классические алгоритмы часто не справляются с такими объёмами и сложностью», — рассказал РИА Новости заведующий кафедрой «Защита информации» ЮУрГУ Александр Соколов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru