logo
0
читателей
Money Loves Silence (MLS)  От рекомендаций до полного сопровождения ваших сделок на бирже и Forex.
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Если Вас интересует заработок на финансовых рынках (биржа, Forex) — то Вы обратились по адресу.
Есть несколько уровней «подписки»:
Не знаете как сделать первый шаг на бирже?
Подойдёт «Начальный» уровень. Всего за 2500 рублей в месяц, я помогу разобраться со всеми основными вопросами.
Это выгодно, так как простая консультация стоит от 5000 в час.
Уже немного освоились, но требуется помощь профессионального трейдера для анализа?
Уровень «Продвинутый». 5000 рублей в месяц. До четырёх торговых рекомендаций в месяц с сопровождением сделок.
Раз в неделю общение в закрытом чате.
Есть достаточный капитал, но нет стабильности?
Уровень «Максимальный». 25000 рублей в месяц. Торговые рекомендации без ограничение по количеству и сопровождение сделок до их закрытия.
Ежедневная поддержка в закрытом чате.
Подписка возможна сроком от одного месяца.
Если остались вопросы — пишите! С удовольствием помогу разобраться.
Контакты для уточняющих вопросов: alexfinans555@gmail.com, TG: @Dgefff77, VK: https://vk.com/dgefff555












Публикации, доступные бесплатно
Уровни подписки
Начальный 2 500₽ месяц 24 000₽ год
(-20%)
При подписке на год для вас действует 20% скидка. 20% основная скидка и 0% доп. скидка за ваш уровень на проекте Money Loves Silence (MLS)

Одна торговая рекомендация и одна онлайн-консультация в месяц по вопросам рынка. (выбор брокера, терминала, торговых инструментов и т.д.)

Оформить подписку
Продвинутый 5 001₽ месяц 48 010₽ год
(-20%)
При подписке на год для вас действует 20% скидка. 20% основная скидка и 0% доп. скидка за ваш уровень на проекте Money Loves Silence (MLS)

Четыре торговые рекомендации в месяц с сопровождением сделок до их завершения.

Ориентировочная доходность около 3-5 % в месяц.

Ежедневная поддержка в закрытом чате.

Оформить подписку
Максимальный 25 000₽ месяц 240 000₽ год
(-20%)
При подписке на год для вас действует 20% скидка. 20% основная скидка и 0% доп. скидка за ваш уровень на проекте Money Loves Silence (MLS)

Торговые рекомендации без ограничение по количеству и сопровождение сделок до их закрытия.

Ориентировочная прибыль от 5 % в месяц.

Ежедневная связь, при необходимости, в закрытом чате.

Оформить подписку
Фильтры
Статистика
Обновления проекта
Контакты

Контакты

Поделиться
Читать: 2+ мин
logo Money Loves Silence (MLS)

Крах криптомагната.

Здравствуйте, ‎уважаемые‏ ‎друзья!

Подошла ‎к ‎концу ‎история ‎взлёта‏ ‎и ‎падения‏ ‎одного‏ ‎из ‎самых ‎известных‏ ‎криптомагнатов ‎мира.

  • Федеральный‏ ‎судья ‎приговорил ‎Бэнкмана-Фрида ‎к‏ ‎двадцати‏ ‎пяти ‎годам‏ ‎тюремного ‎заключения.‏ ‎История ‎очень ‎шумная ‎и ‎неприятная.‏ ‎Крупнейший‏ ‎финансовый ‎скандал.‏ ‎Чем-то ‎это‏ ‎напомнило ‎мне ‎историю ‎Бернарда ‎Медоффа.‏ ‎По‏ ‎крайней‏ ‎мере, ‎суммы‏ ‎сопоставимы.

Приговор ‎был‏ ‎вынесен ‎спустя‏ ‎пять‏ ‎месяцев ‎после‏ ‎признания ‎вины ‎присяжными. ‎Даже ‎для‏ ‎тридцатидвухлетнего ‎человека‏ ‎срок‏ ‎весьма ‎серьёзный. ‎Так‏ ‎же, ‎ему‏ ‎предписано ‎выплатить ‎11 ‎миллиардов‏ ‎долларов.

Всего‏ ‎несколько ‎лет‏ ‎назад ‎Сэм‏ ‎был ‎крупнейшим ‎воротилой ‎финансовых ‎рынков,‏ ‎финансировал‏ ‎предвыборные ‎кампании,‏ ‎привлекал ‎десятки‏ ‎миллионов ‎долларов ‎от ‎инвесторов ‎Кремниевой‏ ‎долины,‏ ‎и‏ ‎даже ‎говорил‏ ‎о ‎том,‏ ‎что ‎в‏ ‎ближайшее‏ ‎время ‎станет‏ ‎владельцем ‎Goldman ‎Sachs.

«Любой, ‎кто ‎считает,‏ ‎что ‎может‏ ‎скрыть‏ ‎свои ‎финансовые ‎преступления‏ ‎за ‎богатством‏ ‎и ‎властью ‎или ‎за‏ ‎блестящей‏ ‎новой ‎вещью,‏ ‎которую, ‎по‏ ‎их ‎утверждению, ‎никто ‎другой ‎не‏ ‎достаточно‏ ‎умен, ‎чтобы‏ ‎понять, ‎должен‏ ‎подумать ‎дважды», ‎— ‎заявил ‎генеральный‏ ‎прокурор‏ ‎Меррик‏ ‎Гарланд ‎в‏ ‎заявлении ‎после‏ ‎вынесения ‎приговора.

После‏ ‎краха‏ ‎криптовалютной ‎биржи‏ ‎FTX ‎Bankman-Fried ‎федеральные ‎власти ‎усилили‏ ‎репрессии ‎в‏ ‎отрасли,‏ ‎выдвинув ‎обвинения ‎против‏ ‎нескольких ‎других‏ ‎видных ‎руководителей ‎и ‎фирм‏ ‎в‏ ‎мошенничестве ‎и‏ ‎содействии ‎отмыванию‏ ‎денег, ‎в ‎том ‎числе ‎для‏ ‎целей‏ ‎терроризма ‎и‏ ‎незаконного ‎оборота‏ ‎наркотиков.

  • Бэнкман-Фрид ‎был ‎признан ‎виновным ‎по‏ ‎семи‏ ‎пунктам‏ ‎обвинения ‎в‏ ‎мошенничестве ‎и‏ ‎заговоре, ‎связанных‏ ‎с‏ ‎операциями ‎ныне‏ ‎несуществующей ‎FTX. ‎Прокуроры ‎утверждали, ‎среди‏ ‎прочего, ‎что‏ ‎он‏ ‎перекачал ‎миллиарды ‎долларов‏ ‎денег ‎клиентов‏ ‎для ‎финансирования ‎своего ‎образа‏ ‎жизни,‏ ‎масштабной ‎кампании‏ ‎политического ‎влияния‏ ‎и ‎рискованных ‎ставок ‎Alameda ‎Research,‏ ‎фирмы‏ ‎по ‎торговле‏ ‎криптовалютами, ‎которую‏ ‎он ‎основал ‎до ‎FTX.

Резюмирую.

Морализировать ‎не‏ ‎буду.‏ ‎Никто‏ ‎не ‎застрахован‏ ‎от ‎таких‏ ‎жизненных ‎поворотов.‏ ‎«От‏ ‎тюрьмы ‎и‏ ‎сумы ‎не ‎зарекайся», ‎как ‎говорится.‏ ‎Как ‎вы‏ ‎знаете,‏ ‎я ‎не ‎сторонник‏ ‎реальных ‎сроков‏ ‎по ‎финансовым ‎преступлениям, ‎если‏ ‎можно‏ ‎компенсировать ‎украденное‏ ‎и ‎заплатить‏ ‎штраф. ‎Кому ‎будет ‎легче ‎от‏ ‎того,‏ ‎что ‎он‏ ‎сядет?

Что ‎касается‏ ‎всей ‎ситуации, ‎финансовые ‎рынки ‎—‏ ‎это‏ ‎то‏ ‎место, ‎где‏ ‎такого ‎рода‏ ‎события ‎происходят‏ ‎с‏ ‎завидной ‎регулярностью.

Будьте‏ ‎бдительны. ‎Не ‎лезьте ‎в ‎проекты‏ ‎с ‎«гарантированной»‏ ‎доходностью‏ ‎в ‎десятки-сотни ‎процентов‏ ‎в ‎месяц.‏ ‎Бесплатный ‎сыр ‎только ‎в‏ ‎мышеловке.‏ ‎Поверьте, ‎ничего‏ ‎не ‎изменилось‏ ‎со ‎времён ‎царя ‎Гороха.


Читать: 5+ мин
logo Ирония безопасности

Разгул санкций в США: Мастер-класс по глобальному запугиванию

Недавние ‎действия Управления‏ ‎по ‎контролю ‎за ‎иностранными ‎активами‏ ‎Министерства ‎финансов‏ ‎США‏ ‎(OFAC) ‎от ‎12‏ ‎июня ‎2024‏ ‎года ‎отражают ‎отчаянную ‎попытку‏ ‎некогда‏ ‎доминирующей ‎мировой‏ ‎державы ‎сохранить‏ ‎свое ‎ослабевающее ‎влияние. ‎США ‎находятся‏ ‎в‏ ‎маниакальной ‎панике,‏ ‎прибегая ‎к‏ ‎новым ‎санкциям ‎в ‎тщетной ‎попытке‏ ‎восстановить‏ ‎свое‏ ‎влияние, ‎контроль‏ ‎и ‎влияние.‏ ‎Это ‎классический‏ ‎случай,‏ ‎когда ‎проигравший‏ ‎гегемон ‎пытается ‎утвердить ‎свое ‎господство‏ ‎с ‎помощью‏ ‎все‏ ‎более ‎отчаянных ‎мер.

📌Что-то‏ ‎связанное ‎с‏ ‎Россией: США ‎добавили ‎новые ‎имена‏ ‎в‏ ‎свой ‎постоянно‏ ‎растущий ‎список‏ ‎российских ‎юридических ‎и ‎физических ‎лиц,‏ ‎против‏ ‎которых ‎введены‏ ‎санкции. ‎Потому‏ ‎что, ‎как ‎вы ‎знаете, ‎если‏ ‎первые‏ ‎4000‏ ‎санкций ‎не‏ ‎сработали, ‎то‏ ‎следующие ‎300000‏ ‎наверняка‏ ‎сделают ‎свое‏ ‎дело.

📌Преследование ‎китайских ‎фирм: ‎США ‎теперь‏ ‎преследуют ‎китайские‏ ‎компании,‏ ‎которые ‎осмеливаются ‎вести‏ ‎бизнес ‎с‏ ‎Россией. ‎Похоже, ‎что ‎США‏ ‎верят,‏ ‎что ‎принуждение‏ ‎других ‎стран‏ ‎к ‎соблюдению ‎требований ‎каким-то ‎образом‏ ‎восстановит‏ ‎их ‎утраченную‏ ‎гегемонию.

📌Вторичные ‎санкции:‏ ‎Иностранные ‎финансовые ‎учреждения ‎теперь ‎рискуют‏ ‎попасть‏ ‎под‏ ‎санкции, ‎если‏ ‎они ‎будут‏ ‎иметь ‎дело‏ ‎с‏ ‎любой ‎из‏ ‎российских ‎компаний, ‎на ‎которые ‎были‏ ‎наложены ‎новые‏ ‎санкции.‏ ‎Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит ‎о ‎«глобальном ‎лидерстве»,‏ ‎как‏ ‎угроза ‎всей‏ ‎мировой ‎банковской‏ ‎системе.

📌Расширение ‎определений: Министерство ‎финансов ‎расширило ‎определение‏ ‎российской‏ ‎«военно-промышленной ‎базы»,‏ ‎включив ‎в‏ ‎него ‎практически ‎всех ‎и ‎все,‏ ‎что‏ ‎отдаленно‏ ‎связано ‎с‏ ‎Россией. ‎Когда‏ ‎вспомнили, ‎что‏ ‎вселенная‏ ‎расширяется ‎быстрее,‏ ‎чем ‎SDN ‎списки.

📌Ограничение ‎ИТ-услуг: США ‎ограничивают‏ ‎поставки ‎ИТ-услуг‏ ‎и‏ ‎программного ‎обеспечения ‎в‏ ‎Россию. ‎Очевидно,‏ ‎что ‎прекращение ‎доступа ‎к‏ ‎Microsoft‏ ‎Office ‎поставит‏ ‎всех ‎на‏ ‎колени.

📌Глобальные ‎сети: Санкции ‎также ‎направлены ‎против‏ ‎транснациональных‏ ‎сетей ‎в‏ ‎таких ‎странах,‏ ‎как ‎Китай, ‎Турция ‎и ‎ОАЭ.‏ ‎Очевидно,‏ ‎что‏ ‎США ‎пытаются‏ ‎поссориться ‎с‏ ‎половиной ‎мира‏ ‎одновременно.

📌Саммит‏ ‎G7: ‎Эти‏ ‎действия ‎были ‎предприняты ‎как ‎раз‏ ‎перед ‎саммитом‏ ‎G7,‏ ‎на ‎котором ‎мировые‏ ‎лидеры, ‎несомненно,‏ ‎похвалят ‎себя ‎за ‎«жёсткую‏ ‎позицию»‏ ‎в ‎отношении‏ ‎России. ‎Тем‏ ‎временем ‎Россия ‎продолжает ‎адаптироваться ‎и‏ ‎находить‏ ‎новые ‎способы‏ ‎обойти ‎эти‏ ‎меры.


Затронутые ‎отрасли ‎промышленности:

📌Финансовые ‎услуги: ‎Во‏ ‎многих‏ ‎документах‏ ‎указаны ‎санкции‏ ‎и ‎исключения,‏ ‎связанные ‎с‏ ‎финансовыми‏ ‎операциями ‎и‏ ‎услугами.

📌Операции ‎в ‎киберпространстве: Организации, ‎участвующие ‎в‏ ‎кибердеятельности, ‎подвергаются‏ ‎особой‏ ‎критике.

📌Гуманитарная ‎помощь: Исключения ‎предусмотрены‏ ‎для ‎операций,‏ ‎связанных ‎с ‎гуманитарной ‎помощью.

📌Энергетический‏ ‎сектор:‏ ‎Санкции ‎направлены‏ ‎против ‎предприятий‏ ‎энергетической ‎отрасли.

📌Оборонный ‎сектор: Санкции ‎затрагивают ‎предприятия‏ ‎оборонной‏ ‎промышленности.

📌Морская ‎отрасль: Сюда‏ ‎входят ‎судоходные‏ ‎компании ‎и ‎операторы ‎судов, ‎которые‏ ‎участвуют‏ ‎в‏ ‎деятельности ‎по‏ ‎поддержке ‎организаций‏ ‎или ‎физических‏ ‎лиц,‏ ‎подпадающих ‎под‏ ‎санкции.

Полный ‎список

Документы ‎представляют ‎собой ‎всеобъемлющий‏ ‎обзор ‎последних‏ ‎действий,‏ ‎предпринятых ‎OFAC ‎в‏ ‎отношении ‎России,‏ ‎включая ‎указания, ‎генеральные ‎лицензии,‏ ‎определения‏ ‎и ‎рекомендации‏ ‎по ‎соблюдению‏ ‎требований.

Документ ‎932921

📌Санкции, ‎связанные ‎с ‎Россией: В‏ ‎этом‏ ‎документе ‎перечислены‏ ‎физические ‎и‏ ‎юридические ‎лица, ‎подпадающие ‎под ‎действие‏ ‎программы‏ ‎санкций,‏ ‎связанных ‎с‏ ‎Россией

📌Критерии ‎санкций: В‏ ‎нем ‎изложены‏ ‎критерии‏ ‎для ‎таких‏ ‎санкций, ‎включая ‎участие ‎в ‎дестабилизирующей‏ ‎деятельности, ‎кибероперациях‏ ‎и‏ ‎поддержке ‎российского ‎правительства

Документ‏ ‎932926

📌Общие ‎лицензии: В‏ ‎этом ‎документе ‎подробно ‎описываются‏ ‎новые‏ ‎общие ‎лицензии,‏ ‎выданные ‎OFAC.‏ ‎Эти ‎лицензии ‎предусматривают ‎исключения ‎для‏ ‎определенных‏ ‎операций ‎и‏ ‎видов ‎деятельности,‏ ‎которые ‎в ‎противном ‎случае ‎были‏ ‎бы‏ ‎запрещены‏ ‎санкциями.

📌Конкретные ‎операции: В‏ ‎нем ‎указаны‏ ‎виды ‎операций,‏ ‎разрешенных‏ ‎в ‎соответствии‏ ‎с ‎этими ‎лицензиями, ‎такие ‎как‏ ‎гуманитарная ‎помощь‏ ‎и‏ ‎некоторые ‎финансовые ‎услуги.

Документ‏ ‎932931

📌Определение ‎по‏ ‎российскому ‎финансовому ‎сектору: Этот ‎документ‏ ‎содержит‏ ‎определение, ‎касающееся‏ ‎российского ‎финансового‏ ‎сектора, ‎в ‎котором ‎излагаются ‎конкретные‏ ‎действия‏ ‎и ‎критерии,‏ ‎на ‎которые‏ ‎распространяются ‎санкции.

📌Руководство ‎по ‎применению: ‎В‏ ‎нем‏ ‎содержатся‏ ‎рекомендации ‎о‏ ‎том, ‎как‏ ‎эти ‎определения‏ ‎будут‏ ‎применяться.

Документ ‎932936

📌Обновленные‏ ‎ответы ‎на ‎часто ‎задаваемые ‎вопросы:‏ ‎Этот ‎документ‏ ‎содержит‏ ‎обновленные ‎часто ‎задаваемые‏ ‎вопросы ‎(FAQ),‏ ‎которые ‎содержат ‎дополнительные ‎рекомендации‏ ‎по‏ ‎применению ‎санкций,‏ ‎связанных ‎с‏ ‎Россией.

📌Требования ‎к ‎соблюдению: В ‎нем ‎рассматриваются‏ ‎распространенные‏ ‎вопросы ‎и‏ ‎разъясняются ‎требования‏ ‎к ‎соблюдению ‎для ‎физических ‎и‏ ‎юридических‏ ‎лиц,‏ ‎затронутых ‎санкциями.

Документ‏ ‎932941

📌Дополнительные ‎обозначения:‏ ‎В ‎этом‏ ‎документе‏ ‎перечислены ‎дополнительные‏ ‎физические ‎и ‎юридические ‎лица, ‎включенные‏ ‎в ‎программу‏ ‎санкций,‏ ‎связанных ‎с ‎Россией.

📌Обоснование‏ ‎таких ‎обозначений: В‏ ‎нем ‎объясняется ‎обоснование ‎этих‏ ‎обозначений‏ ‎с ‎акцентом‏ ‎на ‎их‏ ‎роли ‎в ‎деятельности.

Документ ‎932946

📌Секторальные ‎санкции:‏ ‎В‏ ‎этом ‎документе‏ ‎излагаются ‎секторальные‏ ‎санкции, ‎направленные ‎против ‎конкретных ‎секторов‏ ‎российской‏ ‎экономики,‏ ‎таких ‎как‏ ‎энергетика, ‎финансы‏ ‎и ‎оборона.

📌Запрещенная‏ ‎деятельность:‏ ‎В ‎нем‏ ‎подробно ‎описываются ‎конкретные ‎виды ‎деятельности‏ ‎и ‎транзакции,‏ ‎которые‏ ‎запрещены ‎в ‎соответствии‏ ‎с ‎этими‏ ‎секторальными ‎санкциями.



Читать: 2+ мин
logo Ирония безопасности

Военно-воздушные силы США снова просят денег

Военно-воздушные ‎силы‏ ‎США ‎изложили ‎свое ‎стратегическое ‎видение‏ ‎на ‎2025‏ ‎год,‏ ‎сделав ‎акцент ‎на‏ ‎увеличении ‎количества‏ ‎полетов ‎и ‎переходе ‎к‏ ‎более‏ ‎упорядоченной, ‎«плоской»‏ ‎структуре ‎персонала.‏ ‎Это ‎видение ‎является ‎частью ‎бюджетного‏ ‎запроса‏ ‎на ‎2025‏ ‎финансовый ‎год,‏ ‎в ‎рамках ‎которого ‎Военно-воздушные ‎силы‏ ‎запрашивают‏ ‎финансирование‏ ‎в ‎размере‏ ‎217,5 ‎миллиардов‏ ‎долларов. ‎Этот‏ ‎запрос‏ ‎представляет ‎собой‏ ‎значительную ‎инвестицию ‎в ‎будущие ‎возможности‏ ‎и ‎готовность‏ ‎Военно-воздушных‏ ‎сил, ‎направленную ‎на‏ ‎адаптацию ‎к‏ ‎быстро ‎меняющемуся ‎характеру ‎глобальных‏ ‎угроз‏ ‎и ‎технологическому‏ ‎прогрессу.

Увеличение ‎количества‏ ‎полетов

План ‎по ‎увеличению ‎числа ‎полетов‏ ‎является‏ ‎ответом ‎на‏ ‎растущую ‎потребность‏ ‎в ‎превосходстве ‎в ‎воздухе ‎в‏ ‎эпоху,‏ ‎когда‏ ‎воздушные ‎угрозы‏ ‎и ‎стратегическое‏ ‎значение ‎господства‏ ‎в‏ ‎воздухе ‎возрастают.‏ ‎Это ‎включает ‎в ‎себя ‎не‏ ‎только ‎традиционные‏ ‎пилотируемые‏ ‎полеты, ‎но ‎и‏ ‎все ‎большее‏ ‎использование ‎беспилотных ‎летательных ‎аппаратов‏ ‎(БПЛА)‏ ‎и ‎дистанционно‏ ‎пилотируемых ‎летательных‏ ‎аппаратов ‎(ДПЛА), ‎что ‎отражает ‎продолжающийся‏ ‎переход‏ ‎к ‎более‏ ‎технологичным ‎и‏ ‎универсальным ‎средствам ‎ведения ‎воздушного ‎боя.

Единая‏ ‎структура‏ ‎рабочей‏ ‎силы

Переход ‎к‏ ‎«единой» ‎структуре‏ ‎персонала ‎свидетельствует‏ ‎о‏ ‎стремлении ‎ВВС‏ ‎стать ‎более ‎гибкими ‎и ‎эффективными.‏ ‎Этот ‎подход‏ ‎направлен‏ ‎на ‎сокращение ‎бюрократических‏ ‎барьеров, ‎оптимизацию‏ ‎процессов ‎принятия ‎решений ‎и‏ ‎формирование‏ ‎культуры ‎инноваций‏ ‎и ‎быстрого‏ ‎реагирования ‎на ‎вызовы. ‎Упорядочив ‎организационную‏ ‎структуру,‏ ‎Военно-воздушные ‎силы‏ ‎надеются ‎повысить‏ ‎свою ‎оперативную ‎эффективность ‎и ‎адаптивность,‏ ‎гарантируя,‏ ‎что‏ ‎они ‎смогут‏ ‎быстро ‎реагировать‏ ‎на ‎новые‏ ‎угрозы‏ ‎и ‎возможности.

Финансирование‏ ‎будущего

Бюджетный ‎запрос ‎в ‎размере ‎217,5‏ ‎миллиардов ‎долларов‏ ‎на‏ ‎2025 ‎финансовый ‎год‏ ‎является ‎четким‏ ‎указанием ‎приоритетов ‎и ‎стратегического‏ ‎направления‏ ‎деятельности ‎Военно-воздушных‏ ‎сил. ‎Это‏ ‎финансирование ‎направлено ‎на ‎достижение ‎двух‏ ‎целей:‏ ‎увеличение ‎объема‏ ‎полетов ‎и‏ ‎внедрение ‎единой ‎структуры ‎персонала, ‎а‏ ‎также‏ ‎на‏ ‎другие ‎важные‏ ‎инициативы, ‎такие‏ ‎как ‎модернизация‏ ‎ядерной‏ ‎триады, ‎развитие‏ ‎космического ‎потенциала ‎и ‎инвестиции ‎в‏ ‎киберзащиту.

Читать: 4+ мин
logo Хроники кибер-безопасника

Реагирование на инциденты: BucketLoot для криминалистики облачного хранилища

Автоматизированный ‎подход‏ ‎BucketLoot, универсальность ‎в ‎работе ‎с ‎несколькими‏ ‎облачными ‎платформами‏ ‎и‏ ‎обширный ‎набор ‎функций‏ ‎делают ‎его‏ ‎ценным ‎дополнением ‎к ‎набору‏ ‎инструментов‏ ‎специалистов ‎по‏ ‎безопасности, ‎команд‏ ‎DevOps ‎и ‎организаций, ‎стремящихся ‎повысить‏ ‎уровень‏ ‎своей ‎облачной‏ ‎безопасности ‎и‏ ‎защитить ‎конфиденциальные ‎данные, ‎хранящиеся ‎в‏ ‎облачных‏ ‎хранилищах‏ ‎объектов.


Ключевые ‎функции

📌Автоматическая‏ ‎проверка ‎облачных‏ ‎хранилищ: BucketLoot ‎может‏ ‎автоматически‏ ‎сканировать ‎и‏ ‎проверять ‎облачные ‎хранилища, ‎совместимые ‎с‏ ‎S3, ‎на‏ ‎нескольких‏ ‎платформах, ‎включая ‎Amazon‏ ‎Web ‎Services‏ ‎(AWS), ‎Google ‎Cloud ‎Storage‏ ‎(GCS),‏ ‎DigitalOcean ‎Spaces‏ ‎и ‎пользовательские‏ ‎домены/URL-адреса.

📌Извлечение ‎ресурсов: ‎Инструмент ‎может ‎извлекать‏ ‎ресурсы,‏ ‎хранящиеся ‎в‏ ‎корзинах, ‎такие‏ ‎как ‎URL-адреса, ‎поддомены ‎и ‎домены,‏ ‎которые‏ ‎могут‏ ‎быть ‎полезны‏ ‎для ‎управления‏ ‎объектами ‎атаки‏ ‎и‏ ‎разведки.

📌 Обнаружение ‎секретных‏ ‎данных: BucketLoot ‎может ‎обнаруживать ‎и ‎помечать‏ ‎потенциальные ‎секретные‏ ‎данные,‏ ‎такие ‎как ‎API-ключи,‏ ‎токены ‎доступа‏ ‎и ‎другую ‎конфиденциальную ‎информацию,‏ ‎помогая‏ ‎организациям ‎выявлять‏ ‎и ‎снижать‏ ‎риски ‎безопасности.

📌Пользовательский ‎поиск ‎по ‎ключевым‏ ‎словам‏ ‎и ‎регулярным‏ ‎выражениям: пользователи ‎могут‏ ‎выполнять ‎поиск ‎по ‎определенным ‎ключевым‏ ‎словам‏ ‎или‏ ‎регулярным ‎выражениям‏ ‎в ‎файлах‏ ‎корзины, ‎что‏ ‎позволяет‏ ‎осуществлять ‎целенаправленный‏ ‎поиск ‎конфиденциальных ‎данных ‎или ‎определенных‏ ‎типов ‎информации.

📌Эффективное‏ ‎сканирование: BucketLoot‏ ‎специализируется ‎на ‎сканировании‏ ‎файлов, ‎в‏ ‎которых ‎хранятся ‎данные ‎в‏ ‎текстовом‏ ‎формате, ‎оптимизируя‏ ‎процесс ‎сканирования‏ ‎и ‎повышая ‎производительность.

📌Гибкие ‎режимы ‎сканирования: Инструмент‏ ‎предлагает‏ ‎гостевой ‎режим‏ ‎для ‎первоначального‏ ‎сканирования ‎без ‎необходимости ‎использования ‎учетных‏ ‎данных,‏ ‎а‏ ‎также ‎режим‏ ‎полного ‎сканирования‏ ‎с ‎использованием‏ ‎учетных‏ ‎данных ‎платформы‏ ‎для ‎более ‎всестороннего ‎анализа.

📌Вывод ‎в‏ ‎формате ‎JSON:‏ ‎BucketLoot‏ ‎предоставляет ‎свои ‎выходные‏ ‎данные ‎в‏ ‎формате ‎JSON, ‎что ‎упрощает‏ ‎анализ‏ ‎и ‎интеграцию‏ ‎результатов ‎в‏ ‎существующие ‎рабочие ‎процессы ‎или ‎другие‏ ‎инструменты‏ ‎обеспечения ‎безопасности.


Полезность‏ ‎для ‎различных‏ ‎отраслей ‎и ‎экспертов ‎в ‎области‏ ‎безопасности

📌Профессионалы‏ ‎в‏ ‎области ‎кибербезопасности: BucketLoot‏ ‎— ‎это‏ ‎инструмент ‎для‏ ‎специалистов‏ ‎в ‎области‏ ‎кибербезопасности, ‎таких ‎как ‎пентестеры, ‎багхантеры‏ ‎и ‎исследователи‏ ‎безопасности,‏ ‎т. ‎к. ‎он‏ ‎помогает ‎выявлять‏ ‎потенциальные ‎уязвимости ‎и ‎проблемы‏ ‎доступа‏ ‎к ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ.

📌Поставщики ‎облачных ‎услуг: ‎Организации,‏ ‎предлагающие‏ ‎облачные ‎сервисы,‏ ‎могут ‎использовать‏ ‎BucketLoot ‎для ‎обеспечения ‎безопасности ‎данных‏ ‎своих‏ ‎клиентов,‏ ‎хранящихся ‎в‏ ‎облачных ‎хранилищах,‏ ‎и ‎поддержания‏ ‎соответствия‏ ‎отраслевым ‎стандартам.

📌Команды‏ ‎DevSecOps ‎и ‎DevOps: Интегрируя ‎BucketLoot ‎в‏ ‎свои ‎рабочие‏ ‎процессы,‏ ‎команды ‎DevSecOps ‎и‏ ‎DevOps ‎могут‏ ‎проактивно ‎выявлять ‎и ‎снижать‏ ‎риски‏ ‎безопасности, ‎связанные‏ ‎с ‎облачными‏ ‎хранилищами, ‎продвигая ‎безопасные ‎методы ‎разработки‏ ‎программного‏ ‎обеспечения.

📌Реагирование ‎на‏ ‎инциденты ‎и‏ ‎криминалистика: ‎В ‎случае ‎утечки ‎данных‏ ‎или‏ ‎инцидента‏ ‎BucketLoot ‎может‏ ‎помочь ‎группам‏ ‎реагирования ‎на‏ ‎инциденты‏ ‎и ‎судебным‏ ‎следователям ‎быстро ‎идентифицировать ‎уязвимые ‎данные‏ ‎и ‎потенциальные‏ ‎векторы‏ ‎атак, ‎связанные ‎с‏ ‎неправильной ‎конфигурацией‏ ‎облачного ‎хранилища.

📌Соответствие ‎требованиям ‎и‏ ‎управление‏ ‎рисками: Организации, ‎на‏ ‎которые ‎распространяются‏ ‎требования ‎нормативных ‎актов, ‎такие ‎как‏ ‎GDPR,‏ ‎HIPAA ‎или‏ ‎PCI-DSS, ‎могут‏ ‎использовать ‎BucketLoot ‎для ‎обеспечения ‎безопасной‏ ‎обработки‏ ‎конфиденциальных‏ ‎данных, ‎хранящихся‏ ‎в ‎облачных‏ ‎хранилищах, ‎и‏ ‎демонстрации‏ ‎соблюдения ‎стандартов‏ ‎защиты ‎данных.

📌Программы ‎вознаграждения ‎за ‎ошибки: Багхантеры‏ ‎и ‎исследователи‏ ‎могут‏ ‎использовать ‎BucketLoot ‎для‏ ‎выявления ‎потенциальных‏ ‎уязвимостей ‎и ‎доступа ‎к‏ ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ,‏ ‎что ‎способствует ‎повышению ‎общей ‎безопасности‏ ‎организаций‏ ‎и ‎получению‏ ‎вознаграждений.

Читать: 2+ мин
logo Ирония безопасности

ФБР, утечки и Discord

В ‎настоящее‏ ‎время ‎ФБР ‎расследует ‎еще ‎одну‏ ‎предполагаемую ‎утечку‏ ‎данных,‏ ‎связанную ‎с ‎Discord,‏ ‎популярной ‎коммуникационной‏ ‎платформой, ‎широко ‎используемой ‎геймерами‏ ‎и‏ ‎различными ‎онлайн-сообществами.‏ ‎Это ‎расследование‏ ‎проводится ‎в ‎связи ‎с ‎недавними‏ ‎инцидентами,‏ ‎когда, ‎как‏ ‎сообщается, ‎были‏ ‎скомпрометированы ‎большие ‎объемы ‎пользовательских ‎данных.‏ ‎Конкретные‏ ‎данные,‏ ‎связанные ‎с‏ ‎этой ‎утечкой,‏ ‎не ‎были‏ ‎полностью‏ ‎раскрыты, ‎но‏ ‎расследование ‎направлено ‎на ‎определение ‎масштабов‏ ‎нарушения ‎и‏ ‎выявление‏ ‎виновных.

В ‎2022 ‎году‏ ‎ФБР ‎провело‏ ‎расследование ‎в ‎отношении ‎аналитика‏ ‎разведки‏ ‎ВВС ‎за‏ ‎утечку ‎секретной‏ ‎информации ‎в ‎антиправительственную ‎группу ‎Discord.‏ ‎Аналитик,‏ ‎который ‎был‏ ‎членом ‎381-й‏ ‎разведывательной ‎эскадрильи ‎на ‎объединенной ‎базе‏ ‎Элмендорф-Ричардсон‏ ‎(JBER)‏ ‎на ‎Аляске,‏ ‎предположительно, ‎делился‏ ‎конфиденциальной ‎информацией‏ ‎с‏ ‎другими ‎членами‏ ‎группы, ‎которая ‎была ‎сосредоточена ‎на‏ ‎ультраправых ‎и‏ ‎антиправительственных‏ ‎идеологиях.

В ‎ответ ‎на‏ ‎расследование ‎ФБР‏ ‎Discord ‎подтвердила ‎свою ‎приверженность‏ ‎защите‏ ‎конфиденциальности ‎и‏ ‎безопасности ‎пользователей.‏ ‎Сообщается, ‎что ‎компания ‎приняла ‎дополнительные‏ ‎меры‏ ‎для ‎защиты‏ ‎пользовательских ‎данных‏ ‎и ‎предотвращения ‎будущих ‎утечек. ‎Представитель‏ ‎Discord‏ ‎подчеркнул,‏ ‎что ‎в‏ ‎свете ‎повторяющихся‏ ‎инцидентов ‎с‏ ‎утечкой‏ ‎данных ‎предпринимаются‏ ‎постоянные ‎усилия ‎по ‎совершенствованию ‎протоколов‏ ‎безопасности.

Этот ‎инцидент‏ ‎привлек‏ ‎внимание ‎не ‎только‏ ‎правоохранительных ‎органов,‏ ‎но ‎и ‎агентств ‎по‏ ‎защите‏ ‎данных. ‎В‏ ‎настоящее ‎время‏ ‎продолжается ‎дискуссия ‎о ‎необходимости ‎принятия‏ ‎более‏ ‎строгих ‎законов‏ ‎и ‎положений‏ ‎о ‎защите ‎данных, ‎особенно ‎в‏ ‎отношении‏ ‎таких‏ ‎платформ, ‎как‏ ‎Discord, ‎которые‏ ‎обрабатывают ‎значительные‏ ‎объемы‏ ‎конфиденциальной ‎информации‏ ‎пользователей.

Потенциальное ‎ужесточение ‎законов ‎о ‎защите‏ ‎данных ‎может‏ ‎оказать‏ ‎существенное ‎влияние ‎на‏ ‎работу ‎таких‏ ‎компаний, ‎как ‎Discord, ‎и‏ ‎на‏ ‎меры, ‎которые‏ ‎они ‎должны‏ ‎принимать ‎для ‎защиты ‎пользовательских ‎данных.

Читать: 4+ мин
logo Хроники кибер-безопасника

QCSuper: Подслушивание устройства становится увлечением

QCSuper — универсальный ‎инструмент,‏ ‎предназначенный ‎для ‎различных ‎целей. ‎Его‏ ‎функциональные ‎возможности‏ ‎перехвата‏ ‎и ‎анализа ‎радио-сетевых‏ ‎данных ‎с‏ ‎устройств ‎на ‎базе ‎Qualcomm‏ ‎делает‏ ‎его ‎незаменимым‏ ‎для ‎операторов‏ ‎связи, ‎исследователей ‎в ‎области ‎безопасности,‏ ‎разработчиков‏ ‎сетей.

Основные ‎возможности‏ ‎QCSuper

📌Поддержка ‎протоколов:‏ ‎перехват ‎сырых ‎радио-фреймов ‎для ‎сетей‏ ‎2G‏ ‎(GSM),‏ ‎2,5G ‎(GPRS‏ ‎и ‎EDGE),‏ ‎3G ‎(UMTS)‏ ‎и‏ ‎4G ‎(LTE).‏ ‎Для ‎некоторых ‎моделей ‎доступна ‎частичная‏ ‎поддержка ‎5G.

📌Совместимость‏ ‎с‏ ‎устройствами: Работает ‎с ‎телефонами‏ ‎и ‎модемами‏ ‎на ‎базе ‎Qualcomm, ‎включая‏ ‎рут‏ ‎Android-устройства ‎и‏ ‎USB-донглы

📌Вывод ‎данных:‏ ‎Формирует ‎файлы ‎PCAP ‎с ‎инкапсуляцией‏ ‎GSMTAP,‏ ‎которые ‎можно‏ ‎проанализировать ‎с‏ ‎помощью ‎Wireshark.

📌Простота ‎использования: ‎простые ‎команды‏ ‎для‏ ‎начала‏ ‎сбора ‎данных

📌Кроссплатформенная‏ ‎поддержка: ‎поддерживается‏ ‎установка ‎как‏ ‎на‏ ‎Linux, ‎так‏ ‎и ‎на ‎Windows, ‎с ‎подробными‏ ‎инструкциями ‎для‏ ‎обеих‏ ‎платформ

📌Исследования ‎и ‎анализ:‏ ‎Широко ‎используется‏ ‎исследователями ‎в ‎области ‎телекоммуникаций,‏ ‎мобильной‏ ‎связи ‎и‏ ‎безопасности ‎для‏ ‎анализа ‎радиосвязи

Аппаратные ‎требования ‎QCSuper

📌Устройства ‎на‏ ‎базе‏ ‎Qualcomm: ‎Основным‏ ‎требованием ‎является‏ ‎наличие ‎телефона ‎или ‎модема ‎на‏ ‎базе‏ ‎Qualcomm.‏ ‎Это ‎связано‏ ‎с ‎тем,‏ ‎что ‎QCSuper‏ ‎использует‏ ‎протокол ‎Qualcomm‏ ‎Diag ‎для ‎перехвата ‎данных

📌Рут ‎Android-телефон‏ ‎или ‎USB-модем: Рут‏ ‎доступ‏ ‎требуется ‎для ‎доступа‏ ‎к ‎необходимым‏ ‎диагностическим ‎интерфейсам

📌Совместимость ‎с ‎операционной‏ ‎системой:‏ ‎QCSuper ‎протестирован‏ ‎на ‎Ubuntu‏ ‎LTS ‎22.04 ‎и ‎Windows ‎11.

📌Wireshark: Wireshark‏ ‎необходим‏ ‎для ‎анализа‏ ‎файлов ‎PCAP,‏ ‎сформированных ‎QCSuper. ‎В ‎зависимости ‎от‏ ‎типа‏ ‎снимаемых‏ ‎кадров ‎требуются‏ ‎различные ‎версии‏ ‎Wireshark ‎(например,‏ ‎Wireshark‏ ‎2.x ‎—‏ ‎4.x ‎для ‎кадров ‎2G/3G, ‎Wireshark‏ ‎2.5.x ‎для‏ ‎кадров‏ ‎4G ‎и ‎Wireshark‏ ‎3.6.x ‎для‏ ‎кадров ‎5G).

Ограничения

🚫QCSuper ‎нельзя ‎использовать‏ ‎с‏ ‎телефонами, ‎отличными‏ ‎от ‎Qualcomm.‏ ‎Этот ‎инструмент ‎специально ‎использует ‎протокол‏ ‎Qualcomm‏ ‎Diag, ‎который‏ ‎является ‎фирменным‏ ‎протоколом, ‎доступным ‎только ‎на ‎устройствах‏ ‎на‏ ‎базе‏ ‎Qualcomm. ‎Поэтому‏ ‎он ‎несовместим‏ ‎с ‎телефонами‏ ‎или‏ ‎модемами, ‎которые‏ ‎не ‎используют ‎чипсеты ‎Qualcomm

🚫QCSuper ‎не‏ ‎может ‎перехватывать‏ ‎радио-фреймы‏ ‎5G ‎на ‎всех‏ ‎устройствах. ‎Возможность‏ ‎захвата ‎радиокадров ‎5G ‎ограничена‏ ‎некоторыми‏ ‎моделями ‎устройств‏ ‎на ‎базе‏ ‎Qualcomm. ‎Инструмент ‎частично ‎поддерживает ‎5G,‏ ‎и‏ ‎эта ‎функциональность‏ ‎была ‎протестирована‏ ‎в ‎определенных ‎условиях ‎с ‎помощью‏ ‎Wireshark‏ ‎3.6.x.‏ ‎Поэтому ‎не‏ ‎все ‎устройства‏ ‎на ‎базе‏ ‎Qualcomm‏ ‎обязательно ‎будут‏ ‎поддерживать ‎захват ‎кадров ‎5G, ‎и‏ ‎пользователям ‎может‏ ‎потребоваться‏ ‎проверить ‎совместимость ‎для‏ ‎конкретной ‎модели‏ ‎устройства.

Применение ‎QCSuper

Телекоммуникационная ‎отрасль:

📌Анализ ‎сети: QCSuper‏ ‎позволяет‏ ‎операторам ‎связи‏ ‎фиксировать ‎и‏ ‎анализировать ‎обмен ‎радиосигналами ‎между ‎мобильными‏ ‎устройствами‏ ‎и ‎сетью.‏ ‎Это ‎помогает‏ ‎лучше ‎понять ‎производительность ‎сети, ‎диагностировать‏ ‎проблемы‏ ‎и‏ ‎оптимизировать ‎сетевые‏ ‎конфигурации.

📌Соответствие ‎протоколам:‏ ‎Фиксируя ‎исходные‏ ‎радиокадры,‏ ‎телекоммуникационные ‎компании‏ ‎могут ‎гарантировать ‎соответствие ‎своих ‎сетей‏ ‎отраслевым ‎стандартам‏ ‎и‏ ‎протоколам, ‎таким ‎как‏ ‎те, ‎которые‏ ‎определены ‎в ‎3GPP ‎для‏ ‎сетей‏ ‎2G, ‎3G,‏ ‎4G ‎и‏ ‎5G.

Безопасность ‎мобильной ‎связи:

📌Исследование ‎безопасности: Исследователи ‎могут‏ ‎использовать‏ ‎QCSuper ‎для‏ ‎изучения ‎уязвимостей‏ ‎в ‎мобильных ‎сетях ‎и ‎выявления‏ ‎потенциальных‏ ‎недостатков‏ ‎в ‎системе‏ ‎безопасности ‎и‏ ‎разрабатки ‎стратегии‏ ‎их‏ ‎устранения.

📌Тестирование ‎на‏ ‎проникновение: QCSuper ‎полезен ‎для ‎проведения ‎тестов‏ ‎на ‎проникновение‏ ‎в‏ ‎мобильные ‎сети. ‎Это‏ ‎позволяет ‎специалистам‏ ‎по ‎безопасности ‎моделировать ‎атаки‏ ‎и‏ ‎оценивать ‎устойчивость‏ ‎сети ‎к‏ ‎различным ‎угрозам.

Сетевые ‎исследования ‎и ‎разработки:

📌Анализ‏ ‎протоколов:‏ ‎Исследователи ‎могут‏ ‎использовать ‎QCSuper‏ ‎для ‎сбора ‎и ‎анализа ‎сигнальной‏ ‎информации‏ ‎и‏ ‎пользовательских ‎данных‏ ‎на ‎разных‏ ‎уровнях ‎стека‏ ‎мобильной‏ ‎сети. ‎Это‏ ‎имеет ‎значение ‎для ‎разработки ‎новых‏ ‎протоколов ‎и‏ ‎улучшения‏ ‎существующих.

📌 Исследование ‎5G: Благодаря ‎частичной‏ ‎поддержке ‎5G‏ ‎QCSuper ‎играет ‎важную ‎роль‏ ‎в‏ ‎изучении ‎достижений‏ ‎в ‎области‏ ‎мобильных ‎технологий, ‎чтобы ‎понять ‎новые‏ ‎возможности‏ ‎и ‎проблемы,‏ ‎связанные ‎с‏ ‎сетями ‎5G.

Образовательные ‎и ‎обучающие ‎цели:

📌Учебные‏ ‎программы: QCSuper‏ ‎используется‏ ‎в ‎учебных‏ ‎программах ‎для‏ ‎обучения ‎специалистов‏ ‎в‏ ‎области ‎телекоммуникаций‏ ‎и ‎безопасности ‎протоколам ‎и ‎безопасности‏ ‎мобильных ‎сетей,‏ ‎предоставляя‏ ‎практический ‎опыт ‎сбора‏ ‎и ‎анализа‏ ‎реального ‎сетевого ‎трафика.

📌Академические ‎исследования:‏ ‎Университеты‏ ‎и ‎исследовательские‏ ‎институты ‎могут‏ ‎использовать ‎QCSuper ‎для ‎академических ‎проектов‏ ‎и‏ ‎исследований, ‎помогая‏ ‎студентам ‎и‏ ‎исследователям ‎получить ‎практическое ‎представление ‎о‏ ‎работе‏ ‎мобильных‏ ‎сетей.

Читать: 10+ мин
logo Бабкин о Германии

Обзор экономических новостей ФРГ — 23/24

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 300₽ в месяц

📌 Обзор экономических новостей Германии за двадцать третью неделю 2024: 💡 Бизнес негодует 💡 Показатели производства снижаются 💡 Электромобили не продаются 💡 Энергетика зеленеет 💡 Безработица растёт 💡 Ещё и наводнения 💡

Читать: 5+ мин
logo СВОя правда

Guten Morgen Freeman. «В этом единстве наша сила.» Украинки в ТЦК. Что получится, если из украинского алфавита убрать все русские буквы? Америка уничтожила индейцев, поработила негров, сбросила атом на Японию, но полюбила украинцев? Загадка. :)

Доступно подписчикам уровня
«Базовый»
Подписаться за 100₽ в месяц

Читать: 3+ мин
logo Ирония безопасности

Демократия в беде: крестовый поход ЕС против манипуляции информацией

О, ‎ЕС‏ ‎снова ‎в ‎панике, пытаясь ‎защитить ‎свою‏ ‎драгоценную ‎демократию‏ ‎от‏ ‎больших ‎и ‎злых‏ ‎иностранных ‎вмешательств.‏ ‎Попробуем ‎разобраться ‎с ‎их‏ ‎мелодраматическими‏ ‎усилиями

Надвигающаяся ‎угроза

По‏ ‎всей ‎видимости,‏ ‎следующие ‎европейские ‎выборы ‎— ‎«определяющий‏ ‎момент»‏ ‎для ‎будущего‏ ‎ЕС. ‎ЕС‏ ‎дрожит ‎от ‎страха ‎из-за ‎возможности‏ ‎вмешательства‏ ‎иностранных‏ ‎субъектов, ‎особенно‏ ‎России, ‎в‏ ‎демократический ‎процесс.‏ ‎Повестка‏ ‎заключается ‎в‏ ‎том, ‎что ‎все ‎нехорошие ‎иностранные‏ ‎субъекты ‎одержимы‏ ‎идеей‏ ‎провала ‎Европы. ‎ЕС‏ ‎— ‎просто‏ ‎звезда ‎драмкружка ‎«Демократия»!

Опять ‎виновата‏ ‎Россия

Россия‏ ‎с ‎ее‏ ‎арсеналом ‎дешевых‏ ‎инструментов ‎искусственного ‎интеллекта ‎и ‎поддельных‏ ‎аккаунтов‏ ‎ботов ‎якобы‏ ‎наводняет ‎информационное‏ ‎пространство ‎ЕС ‎ненастоящим ‎контентом. ‎У‏ ‎России‏ ‎даже‏ ‎есть ‎сайты-«двойники»,‏ ‎выдающие ‎себя‏ ‎за ‎подлинные‏ ‎новостные‏ ‎агентства. ‎Какой‏ ‎ужас! ‎Эти ‎сайты ‎цепляются ‎за‏ ‎острые ‎вопросы,‏ ‎добавляя‏ ‎скандальный ‎и ‎эмоциональный‏ ‎контент, ‎который‏ ‎распространяется ‎в ‎Интернете ‎со‏ ‎скоростью‏ ‎лесного ‎пожара‏ ‎и ‎настолько‏ ‎превзошли ‎ЕС ‎в ‎клеветнических ‎кампаниях‏ ‎против‏ ‎европейских ‎лидеров,‏ ‎что ‎ЕС‏ ‎решил ‎снова ‎поиграть ‎демократическими ‎инклюзивными‏ ‎мускулами.

Нереальные‏ ‎манипуляции

Внезапно‏ ‎ЕС ‎увидел,‏ ‎что ‎манипуляции‏ ‎происходят ‎не‏ ‎только‏ ‎в ‎Интернете.‏ ‎Французские ‎власти ‎перекладывают ‎с ‎себя‏ ‎на ‎Россию‏ ‎ответственность‏ ‎за ‎организации ‎антисемитских‏ ‎акций ‎в‏ ‎Париже ‎для ‎усиления ‎поляризации‏ ‎согласно‏ ‎догме ‎«Все‏ ‎хорошее ‎—‏ ‎это ‎ЕС, ‎а ‎всё ‎плохое‏ ‎—‏ ‎ну ‎вы‏ ‎поняли»

Грандиозный ‎план‏ ‎ЕС

И ‎чтобы ‎в ‎очередной ‎раз‏ ‎успешно‏ ‎начать‏ ‎бороться ‎с‏ ‎этим, ‎ЕС‏ ‎принял ‎ряд‏ ‎мер:

📌 Ситуационная‏ ‎осведомленность: ‎отслеживание‏ ‎угроз.

📌 Социальная ‎устойчивость: ‎построение ‎общества, ‎способного‏ ‎противостоять ‎этим‏ ‎атакам.

📌 Инструменты‏ ‎внешней ‎политики: ‎использование‏ ‎дипломатических ‎инструментов‏ ‎для ‎противодействия ‎вмешательству.

📌 Инструменты ‎регулирования: внедрение‏ ‎законов,‏ ‎таких ‎как‏ ‎Закон ‎о‏ ‎цифровых ‎услугах ‎(DSA), ‎для ‎привлечения‏ ‎платформ‏ ‎социальных ‎сетей‏ ‎к ‎ответственности.

Сотрудничество‏ ‎и ‎разоблачение

ЕС ‎тесно ‎сотрудничает ‎с‏ ‎государствами-членами,‏ ‎G7,‏ ‎научными ‎кругами,‏ ‎гражданским ‎обществом‏ ‎и ‎технологическими‏ ‎компаниями,‏ ‎чтобы ‎наконец‏ ‎понять, ‎что ‎же ‎делать ‎и‏ ‎как ‎бороться‏ ‎с‏ ‎иностранным ‎вмешательством. ‎Коллективно‏ ‎пришли ‎к‏ ‎выводу, ‎что ‎разоблачение ‎злонамеренной‏ ‎тактики‏ ‎перед ‎общественностью‏ ‎— ‎лучший‏ ‎способ ‎ограничить ‎влияние. ‎Платформа ‎EUvsDisinfo‏ ‎—‏ ‎их ‎гордость‏ ‎и ‎радость,‏ ‎которая ‎может ‎похвастаться ‎крупнейшей ‎в‏ ‎мире‏ ‎базой‏ ‎данных ‎случаев‏ ‎дезинформации.

Личная ‎ответственность

ЕС‏ ‎также ‎хочет,‏ ‎чтобы‏ ‎вы, ‎дорогой‏ ‎гражданин, ‎взяли ‎на ‎себя ‎личную‏ ‎ответственность. ‎Они‏ ‎предлагают‏ ‎вам ‎провести ‎«проверку‏ ‎на ‎вменяемость»‏ ‎вашей ‎информационной ‎диеты. ‎Убедитесь,‏ ‎что‏ ‎она ‎разнообразна,‏ ‎полезна ‎и‏ ‎получена ‎из ‎надежных ‎источников. ‎Потому‏ ‎что,‏ ‎как ‎и‏ ‎нездоровая ‎пища,‏ ‎потребление ‎нездоровой ‎информации ‎вредно ‎для‏ ‎вас‏ ‎и‏ ‎вас ‎за‏ ‎это ‎публично‏ ‎(или ‎не‏ ‎очень)‏ ‎накажут ‎во‏ ‎имя ‎демократии ‎с ‎многовековым ‎опытом‏ ‎крестовых ‎походов.

Призыв‏ ‎голосовать

Наконец,‏ ‎ЕС ‎призывает ‎всех‏ ‎граждан ‎выйти‏ ‎и ‎проголосовать. ‎Голосование ‎изображается‏ ‎как‏ ‎акт ‎неповиновения‏ ‎авторитарным ‎властям.‏ ‎ЕС ‎предупреждает, ‎что ‎если ‎вы‏ ‎не‏ ‎проголосуете, ‎за‏ ‎вас ‎решат‏ ‎другие. ‎Это ‎так ‎авторитарно ‎и‏ ‎иронично,‏ ‎но‏ ‎гражданам ‎ЕС‏ ‎придётся ‎признать,‏ ‎что ‎они‏ ‎сами‏ ‎решились ‎на‏ ‎подобный ‎шаг.

Вот ‎и ‎все. ‎Неистовые‏ ‎усилия ‎ЕС‏ ‎по‏ ‎защите ‎своей ‎демократии‏ ‎от ‎злых‏ ‎тисков ‎иностранного ‎технологичного ‎вмешательства.‏ ‎Это‏ ‎смесь ‎искренней‏ ‎обеспокоенности ‎и‏ ‎легкой ‎истерии, ‎завернутая ‎в ‎призыв‏ ‎к‏ ‎коллективным ‎и‏ ‎личным ‎действиям‏ ‎и ‎приправленная ‎бесконечностью ‎ответственностью ‎не‏ ‎только‏ ‎лишь‏ ‎всех.

Читать: 6+ мин
logo СВОя правда

Владимира Владимировича и там, и тут показывают. Весь цивилизованный мир собрался в Нормандии, но Байден повернулся попом. Моня Макрон: Я выполняю простые движенья, ты выполняешь мое продолженье. 19 ЧЕЛОВЕК погибли из-за обстрелов ВСУ.

Доступно подписчикам уровня
«Базовый»
Подписаться за 100₽ в месяц

Перфокарты надо вовремя обновлять...Ваше приложение устарело..

Читать: 4+ мин
logo Хроники кибер-безопасника

Уявзимость TP-Link TDDP (Buffer Overflow)

В ‎статье представлен‏ ‎подробный ‎анализ ‎конкретной ‎уязвимости ‎в‏ ‎устройствах ‎TP-Link,‏ ‎о‏ ‎которой ‎сообщалось ‎в‏ ‎2020 ‎году,‏ ‎но ‎которой ‎не ‎присвоен‏ ‎статус‏ ‎CVE.

Причины ‎возникновения‏ ‎уязвимости ‎переполнения‏ ‎буфера ‎TDDP ‎в ‎TP-Link

Уязвимость ‎TDDP-протокола‏ ‎TP-Link‏ ‎(протокол ‎отладки‏ ‎устройств ‎TP-LINK),‏ ‎связанная ‎с ‎переполнением ‎буфера, ‎в‏ ‎первую‏ ‎очередь‏ ‎связана ‎с‏ ‎обработкой ‎протоколом‏ ‎UDP-пакетов. ‎TDDP,‏ ‎двоичный‏ ‎протокол, ‎используемый‏ ‎для ‎целей ‎отладки, ‎обрабатывает ‎пакеты‏ ‎с ‎помощью‏ ‎одного‏ ‎UDP-пакета, ‎который ‎при‏ ‎неправильной ‎обработке‏ ‎может ‎представлять ‎угрозу ‎безопасности.‏ ‎Конкретной‏ ‎причиной ‎переполнения‏ ‎буфера ‎является‏ ‎отсутствие ‎надлежащей ‎проверки ‎длины ‎данных‏ ‎во‏ ‎время ‎анализа‏ ‎этих ‎UDP-пакетов.‏ ‎Эта ‎оплошность ‎приводит ‎к ‎переполнению‏ ‎памяти,‏ ‎что‏ ‎приводит ‎к‏ ‎повреждению ‎структуры‏ ‎памяти ‎устройства

Последствия‏ ‎уязвимости

Основной‏ ‎причиной ‎уязвимости,‏ ‎связанной ‎с ‎переполнением ‎буфера ‎TDDP‏ ‎в ‎TP-Link,‏ ‎является‏ ‎отказ ‎в ‎обслуживании‏ ‎(DoS). ‎Это‏ ‎происходит, ‎когда ‎переполнение ‎приводит‏ ‎к‏ ‎повреждению ‎структуры‏ ‎памяти, ‎в‏ ‎результате ‎чего ‎устройство ‎выходит ‎из‏ ‎строя‏ ‎или ‎перестает‏ ‎отвечать ‎на‏ ‎запросы. ‎Кроме ‎того, ‎существует ‎вероятность‏ ‎удаленного‏ ‎выполнения‏ ‎кода, ‎что‏ ‎может ‎позволить‏ ‎злоумышленнику ‎выполнить‏ ‎произвольный‏ ‎код ‎на‏ ‎устройстве. ‎Это ‎может ‎привести ‎к‏ ‎несанкционированному ‎доступу‏ ‎к‏ ‎сети, ‎краже ‎данных‏ ‎или ‎дальнейшему‏ ‎использованию ‎сетевых ‎ресурсов

Методы ‎использования

Использование‏ ‎уязвимости‏ ‎переполнения ‎буфера‏ ‎TDDP ‎в‏ ‎TP-Link ‎связано ‎с ‎отправкой ‎созданных‏ ‎UDP-пакетов,‏ ‎которые ‎превышают‏ ‎установленные ‎протоколом‏ ‎пределы ‎буфера. ‎Этого ‎можно ‎достичь,‏ ‎манипулируя‏ ‎длиной‏ ‎данных ‎пакета,‏ ‎чтобы ‎она‏ ‎превышала ‎то,‏ ‎что‏ ‎может ‎обработать‏ ‎буфер, ‎что ‎приводит ‎к ‎переполнению.‏ ‎Такие ‎инструменты,‏ ‎как‏ ‎Shambles, ‎могут ‎использоваться‏ ‎для ‎выявления,‏ ‎устранения, ‎эмуляции ‎и ‎проверки‏ ‎таких‏ ‎условий ‎переполнения‏ ‎буфера. ‎Успешное‏ ‎использование ‎может ‎позволить ‎злоумышленникам ‎вызвать‏ ‎отказ‏ ‎в ‎обслуживании‏ ‎или ‎потенциально‏ ‎выполнить ‎произвольный ‎код ‎на ‎устройстве.

Стратегии‏ ‎смягчения‏ ‎последствий

📌Обновления‏ ‎встроенного ‎ПО: Регулярное‏ ‎обновление ‎встроенного‏ ‎по ‎устройств‏ ‎TP-Link‏ ‎до ‎последней‏ ‎версии ‎может ‎помочь ‎устранить ‎уязвимости‏ ‎и ‎повысить‏ ‎безопасность.

📌Сегментация‏ ‎сети: ‎Размещение ‎критически‏ ‎важных ‎устройств‏ ‎в ‎отдельных ‎сегментах ‎сети‏ ‎может‏ ‎ограничить ‎распространение‏ ‎потенциальных ‎атак.

📌Правила‏ ‎брандмауэра: ‎Настройка ‎брандмауэров ‎для ‎ограничения‏ ‎входящего‏ ‎трафика ‎через‏ ‎UDP-порт ‎1040,‏ ‎который ‎используется ‎TDDP, ‎может ‎предотвратить‏ ‎несанкционированный‏ ‎доступ.

📌Сканеры‏ ‎уязвимостей: ‎Регулярное‏ ‎сканирование ‎уязвимостей‏ ‎средствами ‎безопасности‏ ‎может‏ ‎помочь ‎выявить‏ ‎их ‎и ‎устранить ‎до ‎того,‏ ‎как ‎они‏ ‎будут‏ ‎использованы.

Обзор ‎TDDP

📌Протокол ‎отладки‏ ‎устройств ‎TP-Link‏ ‎(TDDP): ‎Двоичный ‎протокол, ‎используемый‏ ‎в‏ ‎основном ‎для‏ ‎целей ‎отладки,‏ ‎который ‎работает ‎с ‎помощью ‎одного‏ ‎UDP-пакета.‏ ‎Этот ‎протокол‏ ‎описан ‎в‏ ‎патенте ‎CN102096654A.

📌Структура ‎пакета: Пакет ‎TDDP ‎содержит‏ ‎такие‏ ‎поля,‏ ‎как ‎версия,‏ ‎тип, ‎код,‏ ‎ReplyInfo, ‎PktLength,‏ ‎PktID,‏ ‎подтип, ‎Резерв‏ ‎и ‎дайджест ‎MD5, ‎которые ‎имеют‏ ‎решающее ‎значение‏ ‎для‏ ‎работы ‎протокола.

Анализ ‎уязвимых‏ ‎функций:

📌tddpEntry ‎(sub_4045f8‏ ‎0×004045F8): ‎Эта ‎функция ‎постоянно‏ ‎проверяет‏ ‎входящие ‎данные‏ ‎с ‎помощью‏ ‎функции ‎recvfrom ‎и ‎передает ‎данные‏ ‎в‏ ‎функцию ‎TddpPktInterfaceFunction‏ ‎без ‎проверки‏ ‎размера ‎полученных ‎данных.

📌GetTddpMaxPktBuff ‎(sub_4042d0 ‎0×004042D0):‏ ‎Возвращает‏ ‎размер‏ ‎буфера, ‎равный‏ ‎0×14000.

📌tddp_versionTwoOpt ‎(sub_404b40‏ ‎0×00405990) ‎и‏ ‎tddp_deCode‏ ‎(sub_404fa4 ‎0×00405014):‏ ‎функции, ‎участвующие ‎в ‎обработке ‎и‏ ‎декодировании ‎пакета‏ ‎TDDP.‏ ‎Они ‎обрабатывают ‎расшифровку‏ ‎данных ‎с‏ ‎помощью ‎DES ‎и ‎проверяют‏ ‎целостность‏ ‎расшифрованных ‎данных.

Механизм‏ ‎использования

📌Триггер ‎переполнения‏ ‎буфера: ‎Уязвимость ‎срабатывает, ‎когда ‎длина‏ ‎пакета,‏ ‎указанная ‎в‏ ‎пакете ‎TDDP,‏ ‎превышает ‎размер ‎буфера ‎(0×14000), ‎что‏ ‎приводит‏ ‎к‏ ‎переполнению ‎буфера.

📌Расшифровка‏ ‎и ‎проверка‏ ‎MD5: ‎Для‏ ‎расшифровки‏ ‎используется ‎функция‏ ‎des_min_do, ‎и ‎дайджест ‎пакета ‎MD5‏ ‎сверяется ‎с‏ ‎дайджестом‏ ‎данных ‎MD5. ‎Если‏ ‎длина ‎пакета‏ ‎превышает ‎размер ‎буфера, ‎это‏ ‎приводит‏ ‎к ‎повреждению‏ ‎памяти ‎и‏ ‎отказу ‎в ‎обслуживании ‎(DoS).

Проверка ‎концепции‏ ‎(PoC)

📌Настройка: PoC‏ ‎включает ‎в‏ ‎себя ‎настройку‏ ‎виртуальной ‎машины ‎(ВМ) ‎с ‎встроенным‏ ‎ПО‏ ‎и‏ ‎запуск ‎службы‏ ‎tddpd.

📌Код ‎эксплойта: Документ‏ ‎содержит ‎код‏ ‎на‏ ‎Python, ‎который‏ ‎создает ‎пакет ‎TDDP ‎с ‎определенными‏ ‎полями, ‎манипулируемыми‏ ‎для‏ ‎запуска ‎переполнения ‎буфера.

📌Результат:‏ ‎Выполнение ‎PoC‏ ‎приводит ‎к ‎сбою ‎программы‏ ‎tddpd,‏ ‎что ‎подтверждает‏ ‎уязвимость.

Вывод

📌Последствия: ‎Уязвимость‏ ‎приводит ‎к ‎отказу ‎в ‎обслуживании‏ ‎и‏ ‎потенциально ‎позволяет‏ ‎выполнять ‎удаленный‏ ‎код ‎при ‎дальнейшем ‎использовании.

📌Рекомендации: Для ‎устранения‏ ‎таких‏ ‎уязвимостей‏ ‎рекомендуется ‎регулярно‏ ‎обновлять ‎и‏ ‎исправлять, ‎сегментировать‏ ‎сеть‏ ‎и ‎надлежащим‏ ‎образом ‎проверять ‎поступающие ‎данные.

Читать: 4+ мин
logo Ирония безопасности

Санкции и снижение роли США как технологического лидера

Министерство ‎финансов‏ ‎США ‎объявляет ‎о ‎значительном ‎расширении‏ ‎санкций ‎против‏ ‎России‏ ‎с ‎1 ‎мая‏ ‎2024 ‎года,‏ ‎якобы ‎для ‎ограничения ‎технологических‏ ‎возможностей‏ ‎России. ‎Заявленная‏ ‎причина ‎этих‏ ‎санкций ‎заключается ‎в ‎том, ‎чтобы‏ ‎ослабить‏ ‎способность ‎России‏ ‎поддерживать ‎свою‏ ‎военную ‎машину, ‎нацелившись ‎на ‎ее‏ ‎военно-промышленную‏ ‎базу‏ ‎и ‎сети,‏ ‎которые ‎облегчают‏ ‎ей ‎доступ‏ ‎к‏ ‎важнейшим ‎технологиям‏ ‎и ‎оборудованию

📌 Введены ‎широкие ‎санкции: Министерство ‎финансов‏ ‎ввело ‎санкции‏ ‎в‏ ‎отношении ‎почти ‎300‏ ‎объектов, ‎включая‏ ‎компании ‎и ‎частных ‎лиц,‏ ‎с‏ ‎целью ‎подрыва‏ ‎и ‎деградации‏ ‎военно-промышленной ‎базы ‎России ‎и ‎ее‏ ‎сетей‏ ‎уклонения ‎от‏ ‎уплаты ‎налогов,‏ ‎которые ‎поддерживают ‎военные ‎усилия.

📌 Сосредоточение ‎внимания‏ ‎на‏ ‎поддержке‏ ‎третьих ‎стран:‏ ‎Важным ‎аспектом‏ ‎этих ‎санкций‏ ‎является‏ ‎преследование ‎юридических‏ ‎и ‎физических ‎лиц ‎в ‎третьих‏ ‎странах, ‎в‏ ‎частности‏ ‎в ‎Китайской ‎Народной‏ ‎Республике ‎(КНР),‏ ‎которые ‎обеспечивают ‎важнейший ‎вклад‏ ‎в‏ ‎военно-промышленную ‎базу‏ ‎России. ‎Эта‏ ‎поддержка ‎рассматривается ‎как ‎позволяющая ‎России‏ ‎продолжать‏ ‎войну ‎против‏ ‎Украины ‎и‏ ‎представляющая ‎угрозу ‎международной ‎безопасности.

📌 Санкции ‎в‏ ‎отношении‏ ‎военных‏ ‎программ ‎и‏ ‎вооружений: Санкции ‎конкретно‏ ‎направлены ‎против‏ ‎военно-промышленной‏ ‎базы ‎России‏ ‎и ‎ее ‎программ ‎по ‎созданию‏ ‎химического ‎и‏ ‎биологического‏ ‎оружия. ‎Они ‎включают‏ ‎действия ‎против‏ ‎компаний ‎и ‎частных ‎лиц,‏ ‎которые‏ ‎помогают ‎России‏ ‎приобретать ‎ключевые‏ ‎ресурсы ‎для ‎производства ‎оружия ‎или‏ ‎продукции‏ ‎оборонного ‎назначения.

📌 Глобальный‏ ‎охват ‎и‏ ‎рекомендации: Министерство ‎финансов ‎и ‎другие ‎партнеры‏ ‎правительства‏ ‎США‏ ‎выпустили ‎обширные‏ ‎рекомендации ‎и‏ ‎провели ‎разъяснительную‏ ‎работу‏ ‎по ‎всему‏ ‎миру, ‎чтобы ‎информировать ‎о ‎рисках‏ ‎ведения ‎бизнеса‏ ‎с‏ ‎Россией. ‎Это ‎является‏ ‎частью ‎более‏ ‎масштабных ‎усилий ‎по ‎разрушению‏ ‎российских‏ ‎военно-промышленных ‎цепочек‏ ‎поставок, ‎независимо‏ ‎от ‎их ‎местонахождения.

📌 Готовность ‎к ‎односторонним‏ ‎действиям:‏ ‎Министерство ‎финансов‏ ‎заявило ‎о‏ ‎своей ‎готовности ‎принимать ‎односторонние ‎меры,‏ ‎когда‏ ‎это‏ ‎необходимо, ‎чтобы‏ ‎помешать ‎приобретению‏ ‎Россией ‎технологий‏ ‎и‏ ‎оборудования ‎для‏ ‎ее ‎военных ‎целей. ‎Это ‎включает‏ ‎в ‎себя‏ ‎готовность‏ ‎ввести ‎санкции ‎в‏ ‎отношении ‎физических‏ ‎и ‎юридических ‎лиц, ‎содействующих‏ ‎таким‏ ‎приобретениям.

Хотя ‎санкции‏ ‎направлены ‎на‏ ‎то, ‎чтобы ‎помешать ‎России ‎стать‏ ‎технологическим‏ ‎гегемоном, ‎на‏ ‎самом ‎деле‏ ‎они ‎стимулируют ‎развитие ‎технологической ‎независимости‏ ‎России‏ ‎и‏ ‎способствуют ‎укреплению‏ ‎международных ‎альянсов,‏ ‎которые ‎могли‏ ‎бы‏ ‎повысить ‎ее‏ ‎технологический ‎статус ‎на ‎мировой ‎арене.‏ ‎Этот ‎результат‏ ‎прямо‏ ‎противоположен ‎тому, ‎на‏ ‎что ‎были‏ ‎направлены ‎санкции, ‎подчеркивая ‎сложный‏ ‎и‏ ‎зачастую ‎контрпродуктивный‏ ‎характер ‎международной‏ ‎экономической ‎политики ‎на ‎геополитической ‎арене

Реальность‏ ‎становится‏ ‎очевидной, ‎когда‏ ‎эти ‎действия‏ ‎рассматриваются ‎как ‎ответ ‎на ‎собственную‏ ‎технологическую‏ ‎стагнацию‏ ‎или ‎бессилие‏ ‎США. ‎Несмотря‏ ‎на ‎то,‏ ‎что‏ ‎исторически ‎США‏ ‎были ‎мировым ‎лидером ‎в ‎области‏ ‎технологий, ‎недавние‏ ‎анализы‏ ‎и ‎отчеты ‎показывают,‏ ‎что ‎США‏ ‎изо ‎всех ‎сил ‎пытаются‏ ‎сохранить‏ ‎свое ‎технологическое‏ ‎превосходство, ‎особенно‏ ‎по ‎сравнению ‎с ‎такими ‎растущими‏ ‎державами,‏ ‎как ‎Китай‏ ‎и ‎Россия.‏ ‎Это ‎снижение ‎технологического ‎доминирования ‎США‏ ‎можно‏ ‎рассматривать‏ ‎как ‎движущий‏ ‎фактор ‎агрессивной‏ ‎санкционной ‎политики‏ ‎США.

Вводя‏ ‎санкции, ‎США‏ ‎пытаются ‎воспрепятствовать ‎технологическому ‎прогрессу ‎других‏ ‎стран ‎под‏ ‎предлогом‏ ‎национальной ‎безопасности, ‎чтобы‏ ‎компенсировать ‎свою‏ ‎собственную ‎неспособность ‎идти ‎в‏ ‎ногу‏ ‎с ‎глобальной‏ ‎гонкой ‎технологий.‏ ‎Такой ‎подход ‎может ‎быть ‎истолкован‏ ‎как‏ ‎попытка ‎выровнять‏ ‎условия ‎игры‏ ‎путем ‎ограничения ‎возможностей ‎потенциальных ‎конкурентов,‏ ‎а‏ ‎не‏ ‎из-за ‎подлинных‏ ‎соображений ‎безопасности.

Таким‏ ‎образом, ‎ирония‏ ‎заключается‏ ‎в ‎том,‏ ‎что ‎США ‎используют ‎санкции ‎не‏ ‎только ‎как‏ ‎инструмент‏ ‎международной ‎политики, ‎но‏ ‎и ‎как‏ ‎опору ‎для ‎поддержки ‎своего‏ ‎собственного‏ ‎слабеющего ‎технологического‏ ‎сектора, ‎маскируя‏ ‎свои ‎уязвимые ‎места ‎и ‎одновременно‏ ‎пытаясь‏ ‎подавить ‎технологический‏ ‎рост ‎других‏ ‎стран. ‎Эту ‎стратегию ‎можно ‎рассматривать‏ ‎как‏ ‎признание‏ ‎уменьшающейся ‎роли‏ ‎США ‎как‏ ‎технологического ‎лидера,‏ ‎замаскированное‏ ‎риторикой ‎о‏ ‎безопасности ‎и ‎обороне.

Читать: 8+ мин
logo СВОя правда

Клубничка. Радости путешествий на поезде. Трамп чуть не выдал в себе агента Кремля. «Материнский инстинкт „. Риттера не выпустили из Америки. Палестина угнетает Израиль: хвост влияет собакой. Батька готовится к четвёртой мировой. ;)

Доступно подписчикам уровня
«Базовый»
Подписаться за 100₽ в месяц

Прикольно Палестина угнетает Израиль после второй мировой, да?

Читать: 3+ мин
logo Ирония безопасности

Сезон конфиденциальности открыт: Каналы видеосвязи Бундесвера и Федерального правительства открыты для всеобщего обозрения в режиме онлайн

В ‎мире,‏ ‎где ‎мы ‎ожидаем, ‎что ‎военная‏ ‎и ‎правительственная‏ ‎связь‏ ‎будет ‎такой ‎же‏ ‎надежной, ‎как‏ ‎Форт-Нокс, ‎оказывается, ‎что ‎Бундесвер‏ ‎и‏ ‎федеральное ‎правительство‏ ‎были ‎больше‏ ‎похожи ‎на ‎открытую ‎книгу ‎на‏ ‎распродаже‏ ‎(благодаря ‎Webex):‏ ‎тысячи ‎ссылок‏ ‎на ‎то, ‎что ‎считалось ‎конфиденциальными‏ ‎видеовстречами,‏ ‎просто‏ ‎были ‎доступны‏ ‎любому, ‎кто‏ ‎мог ‎бы‏ ‎приложить‏ ‎титанические ‎усилия‏ ‎и ‎щелкнуть ‎мышью.

И ‎каков ‎был‏ ‎ответ? ‎В‏ ‎Бундесвере‏ ‎заверили, ‎что ‎«незамеченное‏ ‎или ‎несанкционированное‏ ‎участие ‎в ‎видеоконференциях» ‎так‏ ‎же‏ ‎маловероятно, ‎как‏ ‎обнаружение ‎единорога‏ ‎на ‎заднем ‎дворе, ‎что ‎гарантирует‏ ‎невозможность‏ ‎утечки ‎конфиденциального‏ ‎контента. ‎Потому‏ ‎что, ‎как ‎мы ‎все ‎знаем,‏ ‎если‏ ‎вы‏ ‎не ‎видите‏ ‎проблемы, ‎значит,‏ ‎ее ‎не‏ ‎существует.

Не‏ ‎стоит ‎забывать‏ ‎о ‎предыдущих ‎инцидентах, ‎которые ‎подготовили‏ ‎почву ‎для‏ ‎создания‏ ‎этого ‎шедевра ‎в‏ ‎области ‎безопасности.‏ ‎Бундесвер ‎уже ‎поразил ‎всех‏ ‎скандалом‏ ‎с ‎прослушиванием,‏ ‎в ‎котором‏ ‎участвовали ‎военно-воздушные ‎силы, ‎доказав, ‎что,‏ ‎когда‏ ‎дело ‎доходит‏ ‎до ‎защиты‏ ‎немецких ‎военных ‎секретов, ‎они ‎надежны,‏ ‎как‏ ‎и‏ ‎вся ‎остальная‏ ‎промышленность ‎за‏ ‎исключением ‎того,‏ ‎что‏ ‎сейчас ‎на‏ ‎1887.

Немного ‎фактов:

📌Публичный ‎доступ ‎к ‎ссылкам‏ ‎для ‎видеозвонков: тысячи‏ ‎ссылок‏ ‎на ‎конфиденциальные ‎видеовстречи‏ ‎были ‎общедоступны‏ ‎в ‎течение ‎нескольких ‎месяцев.‏ ‎Эта‏ ‎уязвимость ‎позволяла‏ ‎любому ‎пользователю‏ ‎видеть, ‎кто ‎кого ‎пригласил ‎на‏ ‎видеозвонок‏ ‎и ‎когда.

📌Используемая‏ ‎платформа: Платформой ‎видеоконференцсвязи,‏ ‎причастной ‎к ‎этому ‎нарушению ‎безопасности,‏ ‎является‏ ‎Webex,‏ ‎облачный ‎сервис,‏ ‎предоставляемый ‎Cisco.‏ ‎Эта ‎платформа‏ ‎использовалась‏ ‎не ‎только‏ ‎Бундесвером, ‎но ‎и ‎всеми ‎федеральными‏ ‎органами ‎власти,‏ ‎в‏ ‎том ‎числе ‎для‏ ‎проведения ‎первого‏ ‎полностью ‎цифрового ‎заседания ‎комитета‏ ‎Бундестага‏ ‎из-за ‎ограничений,‏ ‎связанных ‎с‏ ‎COVID-19.

📌Ответные ‎меры: ‎После ‎обнаружения ‎Бундесвер‏ ‎отключил‏ ‎свою ‎систему‏ ‎видеоконференцсвязи ‎от‏ ‎Интернета. ‎Представитель ‎Командования ‎по ‎кибер‏ ‎и‏ ‎информационному‏ ‎пространству ‎подтвердил,‏ ‎что ‎уязвимость‏ ‎была ‎устранена‏ ‎в‏ ‎течение ‎24‏ ‎часов ‎после ‎сообщения ‎о ‎ней.‏ ‎Однако ‎в‏ ‎Бундесвере‏ ‎подчеркнули, ‎что ‎«незамеченное‏ ‎или ‎несанкционированное‏ ‎участие ‎в ‎видеоконференциях» ‎было‏ ‎невозможно‏ ‎из-за ‎этой‏ ‎уязвимости, ‎предполагая,‏ ‎что ‎утечка ‎конфиденциального ‎контента ‎с‏ ‎конференций‏ ‎невозможна.

📌Критика: ‎Этот‏ ‎инцидент ‎вызвал‏ ‎критику ‎в ‎отношении ‎обеспечения ‎информационной‏ ‎безопасности‏ ‎в‏ ‎Бундесвере ‎и‏ ‎федеральном ‎правительстве.‏ ‎Представитель ‎Партии‏ ‎зеленых‏ ‎Константин ‎фон‏ ‎Нотц ‎раскритиковал ‎«большую ‎небрежность» ‎в‏ ‎Федеральном ‎министерстве‏ ‎обороны,‏ ‎подчеркнув ‎важность ‎проверок‏ ‎ИТ-безопасности, ‎особенно‏ ‎при ‎работе ‎с ‎конфиденциальными‏ ‎файлами‏ ‎и ‎информацией‏ ‎политического ‎характера.

📌Предыдущие‏ ‎инциденты: Это ‎не ‎первый ‎случай, ‎когда‏ ‎Бундесвер‏ ‎сталкивается ‎с‏ ‎проблемами ‎безопасности.‏ ‎В ‎марте ‎того ‎же ‎года‏ ‎сообщалось‏ ‎о‏ ‎скандале ‎с‏ ‎прослушиванием, ‎связанном‏ ‎с ‎Военно-воздушными‏ ‎силами,‏ ‎когда ‎произошла‏ ‎утечка ‎информации ‎о ‎телефонной ‎конференции,‏ ‎в ‎ходе‏ ‎которой‏ ‎обсуждалась ‎возможная ‎поставка‏ ‎крылатых ‎ракет‏ ‎Taurus. ‎Этот ‎инцидент ‎поднял‏ ‎вопросы‏ ‎о ‎сохранности‏ ‎немецких ‎военных‏ ‎секретов ‎и ‎эффективности ‎оперативной ‎безопасности‏ ‎Бундесвера‏ ‎(OPSEC).

📌Реакция ‎общественности‏ ‎и ‎политиков: Нарушение‏ ‎безопасности ‎вызвало ‎дискуссии ‎о ‎цифровой‏ ‎безопасности‏ ‎и‏ ‎необходимости ‎принятия‏ ‎жестких ‎мер‏ ‎для ‎защиты‏ ‎конфиденциальной‏ ‎информации. ‎Это‏ ‎также ‎отражает ‎текущие ‎проблемы, ‎с‏ ‎которыми ‎сталкиваются‏ ‎правительственные‏ ‎и ‎военные ‎учреждения‏ ‎при ‎защите‏ ‎своих ‎коммуникаций ‎в ‎эпоху‏ ‎цифровых‏ ‎технологий

Читать: 13+ мин
logo СВОя правда

Грустная история о том, что бывает, ежели переоценить свои умения. Купальный сезон наступил: порнопевица Бузова на сцене в ластах выше колен. Бублик туда же. «Данбить Бамбас». Завязываем крики о ЯО. Австрия отправит министра страхования инвалидов. :)

Доступно подписчикам уровня
«Базовый»
Подписаться за 100₽ в месяц

Питер уехал на заставку. Хочу в Питер. Убежать от лагеря, от ответственности, от работы, от лишнего веса (ой, вырвалось, сорри, вообще ведь не по теме:)), а просто стоять и смотреть, как разводят мосты. И пить шампанское. А события в мире пусть подождут.

Читать: 4+ мин
logo Ирония безопасности

Искусственный интеллект для хронически ленивых с Gemini

Обновления ‎моделей‏ ‎Gemini ‎и ‎Gemma значительно ‎расширяют ‎их‏ ‎технические ‎возможности‏ ‎и‏ ‎влияние ‎на ‎различные‏ ‎отрасли, ‎стимулируя‏ ‎инновации ‎и ‎эффективность, ‎а‏ ‎также‏ ‎способствуя ‎ответственному‏ ‎развитию ‎искусственного‏ ‎интеллекта.


Ключевые ‎аспекты

Модели ‎Gemini ‎1.5 ‎Pro‏ ‎и‏ ‎1.5 ‎Flash:

📌 Gemini‏ ‎1.5 ‎Pro:‏ ‎Улучшена ‎общая ‎производительность ‎в ‎таких‏ ‎задачах,‏ ‎как‏ ‎перевод, ‎кодирование,‏ ‎логические ‎рассуждения.‏ ‎Теперь ‎поддерживается‏ ‎контекстное‏ ‎окно ‎с‏ ‎2 ‎миллионами ‎токенов, ‎мультимодальные ‎входные‏ ‎данные ‎(текст,‏ ‎изображения,‏ ‎аудио, ‎видео) ‎и‏ ‎улучшенный ‎контроль‏ ‎ответов ‎для ‎конкретных ‎случаев‏ ‎использования.

📌 Gemini‏ ‎1.5 ‎Flash: Компактная‏ ‎и ‎быстрая‏ ‎модель, ‎оптимизированная ‎для ‎высокочастотных ‎задач,‏ ‎доступна‏ ‎в ‎контекстном‏ ‎окне ‎с‏ ‎1 ‎миллионом ‎токенов.

Модели ‎Gemma:

📌 Gemma ‎2: Создан‏ ‎для‏ ‎обеспечения‏ ‎лучшей ‎в‏ ‎отрасли ‎производительности‏ ‎благодаря ‎экземпляру‏ ‎с‏ ‎параметрами ‎27B,‏ ‎оптимизирован ‎для ‎графических ‎процессоров ‎или‏ ‎одного ‎узла‏ ‎TPU.‏ ‎Он ‎включает ‎в‏ ‎себя ‎новую‏ ‎архитектуру, ‎обеспечивающую ‎высокую ‎производительность‏ ‎и‏ ‎эффективность.

📌 PaliGemma: ‎модель‏ ‎языка ‎визуализации,‏ ‎оптимизированная ‎для ‎создания ‎субтитров ‎к‏ ‎изображениям‏ ‎и ‎задач‏ ‎визуального ‎контроля.

Новые‏ ‎возможности ‎API:

📌 Извлечение ‎видеокадров: позволяет ‎разработчикам ‎извлекать‏ ‎кадры‏ ‎из‏ ‎видео ‎для‏ ‎анализа.

📌 Параллельный ‎вызов‏ ‎функций: ‎позволяет‏ ‎выполнять‏ ‎более ‎одного‏ ‎вызова ‎функции ‎одновременно.

📌 Кэширование ‎контекста: Сокращает ‎необходимость‏ ‎повторной ‎отправки‏ ‎больших‏ ‎файлов, ‎делая ‎длинные‏ ‎контексты ‎более‏ ‎доступными.

Инструменты ‎и ‎интеграция ‎для‏ ‎разработчиков:

📌 Google‏ ‎AI ‎Studio‏ ‎и ‎Vertex‏ ‎AI: дополнены ‎новыми ‎функциями, ‎такими ‎как‏ ‎кэширование‏ ‎контекста ‎и‏ ‎более ‎высокие‏ ‎тарифы ‎для ‎платных ‎сервисов.

📌 Интеграция ‎с‏ ‎популярными‏ ‎платформами:‏ ‎поддержка ‎JAX,‏ ‎PyTorch, ‎TensorFlow‏ ‎и ‎таких‏ ‎инструментов,‏ ‎как ‎Hugging‏ ‎Face, ‎NVIDIA ‎NeMo ‎и ‎TensorRT-LLM.


Влияние‏ ‎на ‎отрасли‏ ‎промышленности

Разработка‏ ‎программного ‎обеспечения:

📌 Повышенная ‎производительность: Интеграция‏ ‎моделей ‎Gemini‏ ‎в ‎такие ‎инструменты, ‎как‏ ‎Android‏ ‎Studio, ‎Firebase‏ ‎и ‎VSCode,‏ ‎помогает ‎разработчикам ‎создавать ‎высококачественные ‎приложения‏ ‎с‏ ‎помощью ‎искусственного‏ ‎интеллекта, ‎повышая‏ ‎производительность ‎и ‎результативность.

📌 Возможности ‎на ‎базе‏ ‎искусственного‏ ‎интеллекта:‏ ‎Новые ‎функции,‏ ‎такие ‎как‏ ‎параллельный ‎вызов‏ ‎функций‏ ‎и ‎извлечение‏ ‎видеокадров, ‎упрощают ‎рабочие ‎процессы ‎и‏ ‎оптимизируют ‎приложения‏ ‎на‏ ‎базе ‎искусственного ‎интеллекта.

Корпоративные‏ ‎и ‎бизнес-приложения:

📌 Интеграция‏ ‎искусственного ‎интеллекта ‎в ‎Workspace:‏ ‎модели‏ ‎Gemini ‎встроены‏ ‎в ‎приложения‏ ‎Google ‎Workspace ‎(Gmail, ‎Docs, ‎Drive,‏ ‎Slides,‏ ‎Sheets), ‎что‏ ‎расширяет ‎функциональные‏ ‎возможности, ‎такие ‎как ‎составление ‎резюме‏ ‎по‏ ‎электронной‏ ‎почте, ‎вопросы‏ ‎и ‎ответы,‏ ‎а ‎также‏ ‎интеллектуальные‏ ‎ответы.

📌 Индивидуальные ‎решения‏ ‎в ‎области ‎искусственного ‎интеллекта: Компании ‎могут‏ ‎использовать ‎модели‏ ‎Gemma‏ ‎для ‎создания ‎индивидуальных‏ ‎решений ‎в‏ ‎области ‎искусственного ‎интеллекта, ‎повышающих‏ ‎эффективность‏ ‎и ‎инновации‏ ‎в ‎различных‏ ‎секторах.

Исследования ‎и ‎разработки:

📌 Инновации ‎с ‎открытым‏ ‎исходным‏ ‎кодом: открытый ‎исходный‏ ‎код ‎Gemma‏ ‎демократизирует ‎доступ ‎к ‎передовым ‎технологиям‏ ‎искусственного‏ ‎интеллекта,‏ ‎способствуя ‎сотрудничеству‏ ‎и ‎быстрому‏ ‎прогрессу ‎в‏ ‎исследованиях‏ ‎ИИ.

📌 Ответственная ‎разработка‏ ‎ИИ: ‎Такие ‎инструменты, ‎как ‎Responsible‏ ‎Generative ‎AI‏ ‎Toolkit,‏ ‎обеспечивают ‎безопасность ‎и‏ ‎надежность ‎приложений‏ ‎ИИ, ‎способствуя ‎этичной ‎разработке‏ ‎ИИ.

Мультимодальные‏ ‎приложения:

📌 Задачи ‎на‏ ‎визуальном ‎языке: возможности‏ ‎PaliGemma ‎в ‎области ‎субтитров ‎к‏ ‎изображениям‏ ‎и ‎визуальных‏ ‎вопросов ‎и‏ ‎ответов ‎открывают ‎новые ‎возможности ‎для‏ ‎приложений‏ ‎в‏ ‎таких ‎областях,‏ ‎как ‎здравоохранение,‏ ‎образование ‎и‏ ‎медиа.

📌 Мультимодальное‏ ‎мышление: ‎способность‏ ‎моделей ‎Gemini ‎обрабатывать ‎текст, ‎изображения,‏ ‎аудио- ‎и‏ ‎видеосигналы‏ ‎повышает ‎их ‎применимость‏ ‎в ‎различных‏ ‎сценариях ‎— ‎от ‎создания‏ ‎контента‏ ‎до ‎анализа‏ ‎данных.

Читать: 5+ мин
logo Хроники кибер-безопасника

Ботнет, нацеленный на старые непропатченные D-Link устройства

Ботнет ‎под‏ ‎названием ‎«Goldoon» ‎нацелен ‎на ‎уязвимость‏ ‎десятилетней ‎давности‏ ‎в‏ ‎незащищенных ‎устройствах ‎D-Link.

📌Уязвимость: Goldoon‏ ‎использует ‎CVE-2015-2051,‏ ‎критический ‎дефект ‎безопасности ‎с‏ ‎оценкой‏ ‎CVSS ‎9,8,‏ ‎который ‎затрагивает‏ ‎маршрутизаторы ‎D-Link ‎DIR-645. ‎Эта ‎уязвимость‏ ‎позволяет‏ ‎злоумышленникам ‎удалённо‏ ‎выполнять ‎произвольные‏ ‎команды ‎с ‎помощью ‎специально ‎созданных‏ ‎HTTP-запросов.

📌Действия‏ ‎ботнета: Как‏ ‎только ‎устройство‏ ‎скомпрометировано, ‎злоумышленники‏ ‎получают ‎полный‏ ‎контроль,‏ ‎что ‎позволяет‏ ‎им ‎извлекать ‎системную ‎информацию, ‎устанавливать‏ ‎связь ‎с‏ ‎сервером‏ ‎управления ‎(C2) ‎и‏ ‎использовать ‎устройства‏ ‎для ‎проведения ‎дальнейших ‎атак,‏ ‎таких‏ ‎как ‎распределенные‏ ‎атаки ‎типа‏ ‎«отказ ‎в ‎обслуживании» ‎(DDoS).

📌 Методы ‎DDoS-атак:‏ ‎Ботнет‏ ‎Goldoon ‎способен‏ ‎запускать ‎различные‏ ‎DDoS-атаки, ‎используя ‎такие ‎методы, ‎как‏ ‎TCP-флудинг,‏ ‎ICMP-флудинг,‏ ‎и ‎более‏ ‎специализированные ‎атаки,‏ ‎такие ‎как‏ ‎Minecraft‏ ‎DDoS.

📌Распространение ‎и‏ ‎скрытность: ‎Ботнет ‎инициирует ‎атаку, ‎используя‏ ‎CVE-2015-2051 ‎для‏ ‎развертывания‏ ‎скрипта-"дроппера» ‎с ‎вредоносного‏ ‎сервера. ‎Этот‏ ‎скрипт ‎предназначен ‎для ‎самоуничтожения,‏ ‎чтобы‏ ‎избежать ‎обнаружения,‏ ‎и ‎работает‏ ‎в ‎различных ‎архитектурах ‎систем ‎Linux.‏ ‎Программа‏ ‎загружает ‎и‏ ‎запускает ‎файл,‏ ‎«подготавливая ‎почву» ‎для ‎дальнейших ‎вредоносных‏ ‎действий.

📌Меры‏ ‎по‏ ‎снижению ‎и‏ ‎предотвращению: ‎Пользователям‏ ‎настоятельно ‎рекомендуется‏ ‎своевременно‏ ‎обновлять ‎устройства‏ ‎D-Link. ‎Кроме ‎того, ‎внедрение ‎решений‏ ‎для ‎мониторинга‏ ‎сети,‏ ‎установление ‎строгих ‎правил‏ ‎брандмауэра ‎и‏ ‎постоянное ‎информирование ‎о ‎последних‏ ‎бюллетенях‏ ‎по ‎безопасности‏ ‎и ‎исправлениях‏ ‎являются ‎важными ‎шагами, ‎позволяющими ‎опережать‏ ‎возникающие‏ ‎угрозы.

📌Влияние ‎и‏ ‎критичность: ‎Использование‏ ‎CVE-2015-2051 ‎ботнетом ‎Goldoon ‎представляет ‎собой‏ ‎малозатратную‏ ‎атаку,‏ ‎но ‎оказывает‏ ‎критическое ‎воздействие‏ ‎на ‎безопасность,‏ ‎которое‏ ‎может ‎привести‏ ‎к ‎удаленному ‎выполнению ‎кода. ‎Активность‏ ‎ботнета ‎резко‏ ‎возросла‏ ‎в ‎апреле ‎2024‏ ‎года ‎почти‏ ‎вдвое.

📌Рекомендации: Fortinet ‎рекомендует ‎по ‎возможности‏ ‎использовать‏ ‎исправления ‎и‏ ‎обновления ‎в‏ ‎связи ‎с ‎постоянным ‎развитием ‎и‏ ‎внедрением‏ ‎новых ‎ботнетов.‏ ‎Организациям ‎также‏ ‎рекомендуется ‎пройти ‎бесплатный ‎обучающий ‎курс‏ ‎Fortinet‏ ‎по‏ ‎кибербезопасности, ‎который‏ ‎поможет ‎конечным‏ ‎пользователям ‎научиться‏ ‎распознавать‏ ‎фишинговые ‎атаки‏ ‎и ‎защищаться ‎от ‎них.

Затронутые ‎отрасли‏ ‎промышленности

📌Домашние ‎сети‏ ‎и‏ ‎сети ‎малого ‎бизнеса:‏ ‎они ‎подвергаются‏ ‎непосредственному ‎воздействию, ‎поскольку ‎в‏ ‎этих‏ ‎средах ‎обычно‏ ‎используются ‎маршрутизаторы‏ ‎D-Link. ‎Компрометация ‎этих ‎маршрутизаторов ‎может‏ ‎привести‏ ‎к ‎сбоям‏ ‎в ‎работе‏ ‎сети ‎и ‎несанкционированному ‎доступу ‎к‏ ‎сетевому‏ ‎трафику.

📌Интернет-провайдеры‏ ‎(ISP): ‎Интернет-провайдеры‏ ‎могут ‎столкнуться‏ ‎с ‎повышенным‏ ‎давлением,‏ ‎требуя ‎от‏ ‎клиентов ‎помощи ‎в ‎обновлении ‎или‏ ‎замене ‎уязвимых‏ ‎устройств,‏ ‎и ‎они ‎могут‏ ‎испытывать ‎повышенную‏ ‎нагрузку ‎на ‎сеть ‎в‏ ‎результате‏ ‎DDoS-атак, ‎исходящих‏ ‎от ‎скомпрометированных‏ ‎маршрутизаторов.

📌Компании, ‎занимающиеся ‎кибербезопасностью: ‎Эти ‎организации‏ ‎могут‏ ‎столкнуться ‎с‏ ‎повышенным ‎спросом‏ ‎на ‎услуги ‎в ‎области ‎безопасности,‏ ‎включая‏ ‎обнаружение‏ ‎угроз, ‎повышение‏ ‎надежности ‎систем‏ ‎и ‎реагирование‏ ‎на‏ ‎инциденты, ‎связанные‏ ‎со ‎взломанными ‎маршрутизаторами.

📌Электронная ‎коммерция ‎и‏ ‎онлайн-сервисы: ‎Компании‏ ‎в‏ ‎этом ‎секторе ‎могут‏ ‎стать ‎объектами‏ ‎DDoS-атак, ‎запущенных ‎со ‎взломанных‏ ‎устройств,‏ ‎что ‎потенциально‏ ‎может ‎привести‏ ‎к ‎перебоям ‎в ‎обслуживании ‎и‏ ‎финансовым‏ ‎потерям.

📌Здравоохранение: ‎В‏ ‎связи ‎с‏ ‎ростом ‎числа ‎медицинских ‎служб, ‎использующих‏ ‎подключение‏ ‎к‏ ‎Интернету, ‎скомпрометированные‏ ‎маршрутизаторы ‎могут‏ ‎представлять ‎угрозу‏ ‎целостности‏ ‎данных ‎пациентов‏ ‎и ‎доступности ‎критически ‎важных ‎услуг.

Последствия

📌Компрометация‏ ‎сети ‎и‏ ‎утечка‏ ‎данных: ‎Злоумышленники ‎могут‏ ‎получить ‎полный‏ ‎контроль ‎над ‎скомпрометированными ‎маршрутизаторами,‏ ‎что‏ ‎потенциально ‎может‏ ‎привести ‎к‏ ‎краже ‎данных, ‎включая ‎конфиденциальную ‎личную‏ ‎и‏ ‎финансовую ‎информацию.

📌Распределенные‏ ‎атаки ‎типа‏ ‎«Отказ ‎в ‎обслуживании» ‎(DDoS): Ботнет ‎может‏ ‎запускать‏ ‎различные‏ ‎DDoS-атаки, ‎которые‏ ‎могут ‎нанести‏ ‎ущерб ‎сетевой‏ ‎инфраструктуре,‏ ‎нарушить ‎работу‏ ‎служб ‎и ‎привести ‎к ‎значительному‏ ‎простою ‎в‏ ‎работе‏ ‎затронутых ‎организаций.

📌Увеличение ‎эксплуатационных‏ ‎расходов: ‎Организациям‏ ‎может ‎потребоваться ‎инвестировать ‎в‏ ‎усиленные‏ ‎меры ‎безопасности,‏ ‎проводить ‎широкомасштабные‏ ‎проверки ‎и ‎заменять ‎или ‎обновлять‏ ‎уязвимые‏ ‎устройства, ‎что‏ ‎приведет ‎к‏ ‎увеличению ‎эксплуатационных ‎расходов.

📌Ущерб ‎репутации: Компании, ‎пострадавшие‏ ‎от‏ ‎атак,‏ ‎связанных ‎со‏ ‎взломанными ‎маршрутизаторами,‏ ‎могут ‎понести‏ ‎репутационный‏ ‎ущерб, ‎если‏ ‎будет ‎сочтено, ‎что ‎они ‎недостаточно‏ ‎защищают ‎данные‏ ‎клиентов‏ ‎или ‎не ‎обеспечивают‏ ‎доступность ‎услуг.

📌Нормативно-правовые‏ ‎последствия: Организации, ‎которые ‎не ‎обеспечивают‏ ‎надлежащую‏ ‎защиту ‎своих‏ ‎сетей, ‎могут‏ ‎столкнуться ‎с ‎проверкой ‎со ‎стороны‏ ‎регулирующих‏ ‎органов ‎и‏ ‎потенциальными ‎юридическими‏ ‎проблемами, ‎особенно ‎если ‎данные ‎потребителей‏ ‎будут‏ ‎скомпрометированы‏ ‎из-за ‎небрежности‏ ‎при ‎устранении‏ ‎известных ‎уязвимостей.

Читать: 4+ мин
logo Ирония безопасности

Нефтегазовая отрасль, кибер-атаки и геймификация

Системы ‎сжиженного‏ ‎природного ‎газа ‎уязвимы ‎для ‎кибератак‏ ‎из-за ‎внутренних‏ ‎системных‏ ‎рисков, ‎которые ‎включают‏ ‎в ‎себя‏ ‎удаленно ‎управляемые ‎системы ‎сторонних‏ ‎производителей‏ ‎и ‎уязвимые‏ ‎бортовые ‎технологии,‏ ‎такие ‎как ‎программируемые ‎логические ‎контроллеры‏ ‎(ПЛК),‏ ‎глобальная ‎система‏ ‎позиционирования ‎(GPS)‏ ‎и ‎система ‎автоматической ‎идентификации ‎(AIS).‏ ‎Эти‏ ‎уязвимости‏ ‎могут ‎привести‏ ‎к ‎переполнению‏ ‎топливных ‎баков,‏ ‎случайному‏ ‎выбросу ‎СПГ‏ ‎и ‎другим ‎рискам, ‎которые ‎делают‏ ‎СПГ ‎недоступным‏ ‎или‏ ‎вызывают ‎серьезные ‎последствия‏ ‎при ‎возвращении‏ ‎в ‎газообразное ‎состояние

В ‎середине‏ ‎февраля‏ ‎2022 ‎года‏ ‎хакеры ‎получили‏ ‎доступ ‎к ‎компьютерам, ‎принадлежащим ‎нынешним‏ ‎и‏ ‎бывшим ‎сотрудникам‏ ‎почти ‎двух‏ ‎десятков ‎крупных ‎поставщиков ‎и ‎экспортеров‏ ‎природного‏ ‎газа,‏ ‎включая ‎Chevron‏ ‎Corp., ‎Cheniere‏ ‎Energy ‎Inc.‏ ‎и‏ ‎Kinder ‎Morgan‏ ‎Inc. ‎Эти ‎атаки ‎были ‎нацелены‏ ‎на ‎компании,‏ ‎занимающиеся‏ ‎производством ‎сжиженного ‎природного‏ ‎газа ‎(СПГ),‏ ‎и ‎стали ‎первым ‎этапом‏ ‎в‏ ‎попытке ‎проникнуть‏ ‎во ‎все‏ ‎более ‎важный ‎сектор ‎энергетической ‎отрасли.

Кроме‏ ‎того,‏ ‎ФБР ‎предупредило‏ ‎энергетический ‎сектор‏ ‎о ‎вероятном ‎увеличении ‎числа ‎атак‏ ‎со‏ ‎стороны‏ ‎китайских ‎и‏ ‎российских ‎хакеров‏ ‎в ‎связи‏ ‎с‏ ‎изменениями ‎в‏ ‎глобальной ‎цепочке ‎поставок ‎энергии. ‎В‏ ‎предупреждении ‎упоминаются‏ ‎такие‏ ‎факторы, ‎как ‎увеличение‏ ‎экспорта ‎СПГ‏ ‎из ‎США ‎и ‎продолжающееся‏ ‎давление‏ ‎Запада ‎на‏ ‎энергоснабжение ‎России,‏ ‎но ‎не ‎упоминаются ‎какие-либо ‎конкретные‏ ‎нападения‏ ‎на ‎танкеры‏ ‎со ‎сжиженным‏ ‎газом.

Штаб-квартиры ‎Chevron ‎Corp., ‎Cheniere ‎Energy‏ ‎Inc.‏ ‎и‏ ‎Kinder ‎Morgan‏ ‎Inc. ‎находятся‏ ‎в ‎Соединенных‏ ‎Штатах:‏ ‎штаб-квартира ‎Chevron‏ ‎расположена ‎в ‎Сан-Рамоне, ‎штат ‎Калифорния,‏ ‎штаб-квартира ‎Cheniere‏ ‎Energy‏ ‎находится ‎в ‎Хьюстоне,‏ ‎штат ‎Техас,‏ ‎а ‎штаб-квартира ‎Kinder ‎Morgan‏ ‎—‏ ‎в ‎Хьюстоне,‏ ‎штат ‎Техас.

Настоящий‏ ‎момент… ‎«Мы ‎даже ‎не ‎можем‏ ‎построить‏ ‎даже ‎наши‏ ‎собственные ‎танкеры‏ ‎со ‎сжиженным ‎газом ‎здесь, ‎в‏ ‎Соединенных‏ ‎Штатах».

По‏ ‎иронии ‎судьбы,‏ ‎оказывается, ‎что‏ ‎ни ‎одна‏ ‎судоверфь‏ ‎в ‎Соединенных‏ ‎Штатах ‎не ‎способна ‎строить ‎танкеры‏ ‎для ‎сжиженного‏ ‎газа,‏ ‎как ‎признал ‎министр‏ ‎ВМС ‎США‏ ‎Карлос ‎Дель ‎Торо ‎в‏ ‎своем‏ ‎выступлении ‎перед‏ ‎Конгрессом ‎в‏ ‎среду. ‎«Мы ‎утратили ‎это ‎искусство‏ ‎здесь,‏ ‎в ‎Соединенных‏ ‎Штатах. ‎Мы‏ ‎даже ‎не ‎можем ‎строить ‎свои‏ ‎собственные‏ ‎танкеры‏ ‎для ‎сжиженного‏ ‎газа ‎здесь,‏ ‎в ‎Соединенных‏ ‎Штатах»,‏ ‎— ‎заявил‏ ‎Дель ‎Торо ‎Комитету ‎по ‎вооруженным‏ ‎силам ‎Палаты‏ ‎представителей‏ ‎США. ‎Согласно ‎судостроительным‏ ‎документам, ‎последний‏ ‎раз ‎американская ‎верфь ‎производила‏ ‎танкер‏ ‎для ‎сжиженного‏ ‎газа ‎в‏ ‎1980 ‎году.

Это ‎открытие ‎является ‎прекрасным‏ ‎примером‏ ‎геймификации ‎сознания,‏ ‎когда ‎люди‏ ‎сосредотачиваются ‎на ‎развитии ‎определенных ‎технологий‏ ‎до‏ ‎определенного‏ ‎уровня, ‎а‏ ‎затем ‎успокаиваются‏ ‎и ‎пренебрегают‏ ‎постоянными‏ ‎улучшениями, ‎исследованиями‏ ‎и ‎разработками. ‎В ‎конце ‎концов,‏ ‎зачем ‎беспокоиться,‏ ‎если‏ ‎мы ‎уже ‎достигли‏ ‎того, ‎что‏ ‎нам ‎нужно? ‎Компьютерные ‎игры‏ ‎научили‏ ‎нас ‎тому,‏ ‎что ‎если‏ ‎что-то ‎изобретено, ‎то ‎его ‎не‏ ‎нужно‏ ‎изобретать ‎заново.‏ ‎Мы ‎совершенствуем‏ ‎наши ‎технологии, ‎наслаждаемся ‎славой, ‎а‏ ‎затем‏ ‎двигаемся‏ ‎дальше.

Но ‎затем‏ ‎в ‎дверь‏ ‎стучит ‎реальность‏ ‎с‏ ‎ее ‎раздражающей‏ ‎привычкой ‎не ‎следовать ‎правилам ‎игры.‏ ‎Технологии ‎могут‏ ‎быть‏ ‎забыты ‎и ‎утеряны,‏ ‎прогресс ‎может‏ ‎замедлиться, ‎а ‎квалифицированные ‎работники‏ ‎могут‏ ‎исчезнуть ‎или‏ ‎забыть ‎о‏ ‎своих ‎навыках. ‎И ‎если ‎существует‏ ‎40-летний‏ ‎разрыв ‎между‏ ‎тем, ‎когда‏ ‎технология ‎использовалась ‎в ‎последний ‎раз,‏ ‎и‏ ‎тем,‏ ‎когда ‎ее‏ ‎решили ‎возродить,‏ ‎в ‎действие‏ ‎вступает‏ ‎принцип ‎двух‏ ‎умерших ‎поколений. ‎Этот ‎принцип ‎гласит,‏ ‎что ‎20-летних‏ ‎инженеров‏ ‎могут ‎обучать ‎40-летние,‏ ‎но ‎не‏ ‎60-летние. ‎Даже ‎если ‎кто-то,‏ ‎кто‏ ‎работал ‎над‏ ‎технологией ‎в‏ ‎1980-х ‎годах, ‎захочет ‎преподавать, ‎ему‏ ‎может‏ ‎быть ‎трудно‏ ‎наладить ‎контакт‏ ‎с ‎молодым ‎поколением.

Обратите ‎внимание ‎на‏ ‎слезы‏ ‎и‏ ‎возгласы ‎недоверия.‏ ‎«Но ‎я‏ ‎играл ‎на‏ ‎компьютере,‏ ‎и ‎это‏ ‎было ‎совсем ‎не ‎так! ‎Это‏ ‎слишком ‎сложно‏ ‎и‏ ‎запутанно. ‎Давайте ‎просто‏ ‎притворимся, ‎что‏ ‎это ‎неправда. ‎В ‎конце‏ ‎концов,‏ ‎если ‎США‏ ‎когда-то ‎смогли‏ ‎построить ‎танкер ‎или ‎полететь ‎на‏ ‎Луну,‏ ‎они, ‎должно‏ ‎быть, ‎способны‏ ‎сделать ‎это ‎и ‎сейчас. ‎Я‏ ‎верю‏ ‎в‏ ‎это, ‎и‏ ‎в ‎это‏ ‎приятно ‎и‏ ‎легко‏ ‎верить.»

Читать: 7+ мин
logo СВОя правда

Элитарий Мыхайло Подоляк: пусти свинью за стол, она и ноги на стол. Отсутствие чувства следующих поколений у Макрона. Никто не хочет из нормальных стран идти на тухлую вечеринку. Президент Мальдив отрубил возможность ¾ русской оппозиции отдыхать привычно

Доступно подписчикам уровня
«Базовый»
Подписаться за 100₽ в месяц

Читать: 8+ мин
logo Бабкин о Германии

Обзор экономических новостей ФРГ — 22/24

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 300₽ в месяц

📌 Обзор экономических новостей Германии за двадцать вторую неделю 2024: 💡 IFO-индекс (почти) не упал 💡 Инфляция выросла 💡 Зарплаты тоже 💡 VW развивается за пределами Германии 💡 Количество нуждающихся в уходе растёт сильнее, чем прогнозировалось 💡

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048