Удар по Польше. Теракт в Стамбуле. Верификация фейков.
Пожар в Костроме. Красовский о детях. Трейлер нового «Аватара».
Взрыв на крымском мосту. Илон Маск чудит. Насильники из прошлого.
Авария на Северных потоках. Присоединение территорий. ВКонтакте забанен
Взлом Dell
📌Компания Dell сообщает о нарушении безопасности: компания Dell Technologies подтвердила серьезную утечку данных, связанную с базой данных, используемой для хранения информации о покупках клиентов. Нарушение, о котором стало известно 10 мая 2024 года, затронуло около 49 миллионов клиентов. Украденные данные включают имена клиентов, физические адреса и сведения об оборудовании Dell, но не содержат конфиденциальной информации, такой как платежные реквизиты. Компания Dell инициировала расследование, уведомила правоохранительные органы и наняла стороннюю судебно-медицинскую фирму для дальнейшего расследования инцидента.
📌Подробная информация о взломе: Взлом был осуществлен с использованием незащищенного API, подключенного к партнерскому порталу. Злоумышленник, известный как Menelik, утверждал, что с помощью этого метода он удалил информацию из 49 миллионов записей клиентов. Эти данные включают в себя широкий спектр сведений об оборудовании, таких как сервисные метки, описания товаров, даты заказа и сведения о гарантии. Как сообщается, компания Dell была уведомлена об уязвимости злоумышленником до того, как данные были выставлены на продажу на хакерском форуме, но взлом был локализован примерно через две недели.
📌Уведомление клиентов и ответ на него: Компания Dell разослала своим клиентам уведомления, предупреждающие их о взломе. Компания преуменьшила значимость украденных данных, заявив, что они не включают финансовую или особо важную информацию о клиентах. Однако компания Dell посоветовала клиентам проявлять бдительность в отношении потенциальных мошенников из службы технической поддержки, которые могут использовать украденные данные об оборудовании для выдачи себя за специалистов службы поддержки Dell.
📌Правовые и регулятивные последствия: Этот инцидент дополняет серию утечек данных, с которыми Dell сталкивалась на протяжении многих лет, и вызывает обеспокоенность по поводу мер защиты данных и практики кибербезопасности компании. Предыдущие нарушения приводили к коллективным судебным искам и расследованиям со стороны уполномоченных по защите конфиденциальности, что подчеркивало правовые и нормативные последствия для Dell.
📌Меры и рекомендации по кибербезопасности: В ответ на это нарушение компания Dell подчеркнула свою приверженность кибербезопасности, предложив различные услуги и решения, направленные на повышение ИТ-безопасности и киберустойчивости. Компания предоставляет широкий спектр продуктов и консультационных услуг, направленных на улучшение возможностей обнаружения угроз, реагирования на них и восстановления киберпространства
FIDO2: Устойчив к фишингу, но не к токенам
В статье рассказывается о том, как MITM-атаки могут обойти защиту FIDO2 от фишинга; подробно описывается процесс аутентификации в FIDO2, освещаются уязвимости в обработке токенов сеанса и приводятся реальные примеры, связанные с использованием единого входа Entra ID, PingFederate и Yubico Playground, а также стратегии устранения неполадок для повышения безопасности.
FIDO2
📌FIDO2 — это современный стандарт аутентификации без пароля, разработанный Альянсом FIDO Alliance для замены паролей
📌Он предназначен для защиты от фишинга, атак типа «человек посередине» (MITM) и перехвата сеанса
📌Процесс аутентификации включает в себя регистрацию устройства и аутентификацию с использованием криптографии с открытым ключом
Функции безопасности FIDO2
📌FIDO2 разработан для предотвращения фишинговых атак, MITM и перехвата сеанса
📌 Однако исследование показало, что реализации FIDO2 часто не защищают токены сеанса после успешной аутентификации
Атака на FIDO2 с помощью MITM
📌Автор исследовал атаки MITM на поставщиков идентификационных данных (IDP)
📌 Хотя MITM сложнее использовать с помощью TLS, такие методы, как подмена DNS, отравление ARP и кража сертификатов, могут помочь в этом
📌Выполнив MITM для IdP, злоумышленник может перехватить токен сеанса после проверки подлинности FIDO2
EntraID SSO (Microsoft)
📌Обзор: Entra ID SSO — это решение для единого входа, которое поддерживает различные протоколы единого входа и современные методы аутентификации, включая FIDO2.
📌Уязвимость: Исследование показало, что злоумышленник может перехватывать сеансы, используя способ, которым Entra ID обрабатывает токены сеанса.
📌Метод атаки: Злоумышленнику не нужно ретранслировать весь процесс аутентификации. Вместо этого он может использовать подписанный токен, предоставленный IdP, срок действия которого составляет один час. Этот токен может быть повторно использован в течение допустимого периода времени для создания файлов cookie состояния на более длительный период.
📌Пример: Собственное приложение портала управления Azure не проверяет токен, предоставленный службой единого входа, что позволяет злоумышленнику использовать украденный токен для получения несанкционированного доступа.
PingFederate
📌Обзор: PingFederate — это решение для единого входа, которое использует сторонние адаптеры для выполнения аутентификации. Эти адаптеры могут быть объединены в поток политики аутентификации.
📌Уязвимость: Исследование показало, что если разработчик, которому доверяют, не проверит токен OIDC (или SAML-ответ), атака MITM может быть успешной.
📌Метод атаки: Атака использует самое слабое звено в цепочке аутентификации. Поскольку протоколы единого входа основаны на предоставлении токенов, которые могут быть повторно использованы различными устройствами, злоумышленник может перехватить сеанс, украв эти токены.
📌Пример: Адаптер PingOne можно использовать с поддержкой FIDO2. Если токен OIDC не будет подтвержден, злоумышленник может обойти защиту FIDO2 и получить несанкционированный доступ.
Yubico Playground
📌Обзор: Yubico Playground — это среда тестирования функций и ключей безопасности FIDO.
📌Уязвимость: Исследование показало, что можно использовать простой сеансовый файл cookie, сгенерированный после аутентификации FIDO2.
📌Метод атаки: На устройстве, запросившем сеансовый файл cookie, отсутствует проверка подлинности. Любое устройство может использовать этот файл cookie до истечения срока его действия, что позволяет злоумышленнику обойти этап аутентификации.
📌Пример: Получив файл cookie сеанса, злоумышленник может получить доступ к личному кабинету пользователя и удалить ключ безопасности из профиля пользователя, демонстрируя простой сценарий перехвата сеанса
Разгул санкций в США: Мастер-класс по глобальному запугиванию
Недавние действия Управления по контролю за иностранными активами Министерства финансов США (OFAC) от 12 июня 2024 года отражают отчаянную попытку некогда доминирующей мировой державы сохранить свое ослабевающее влияние. США находятся в маниакальной панике, прибегая к новым санкциям в тщетной попытке восстановить свое влияние, контроль и влияние. Это классический случай, когда проигравший гегемон пытается утвердить свое господство с помощью все более отчаянных мер.
📌Что-то связанное с Россией: США добавили новые имена в свой постоянно растущий список российских юридических и физических лиц, против которых введены санкции. Потому что, как вы знаете, если первые 4000 санкций не сработали, то следующие 300000 наверняка сделают свое дело.
📌Преследование китайских фирм: США теперь преследуют китайские компании, которые осмеливаются вести бизнес с Россией. Похоже, что США верят, что принуждение других стран к соблюдению требований каким-то образом восстановит их утраченную гегемонию.
📌Вторичные санкции: Иностранные финансовые учреждения теперь рискуют попасть под санкции, если они будут иметь дело с любой из российских компаний, на которые были наложены новые санкции. Потому что ничто так не говорит о «глобальном лидерстве», как угроза всей мировой банковской системе.
📌Расширение определений: Министерство финансов расширило определение российской «военно-промышленной базы», включив в него практически всех и все, что отдаленно связано с Россией. Когда вспомнили, что вселенная расширяется быстрее, чем SDN списки.
📌Ограничение ИТ-услуг: США ограничивают поставки ИТ-услуг и программного обеспечения в Россию. Очевидно, что прекращение доступа к Microsoft Office поставит всех на колени.
📌Глобальные сети: Санкции также направлены против транснациональных сетей в таких странах, как Китай, Турция и ОАЭ. Очевидно, что США пытаются поссориться с половиной мира одновременно.
📌Саммит G7: Эти действия были предприняты как раз перед саммитом G7, на котором мировые лидеры, несомненно, похвалят себя за «жёсткую позицию» в отношении России. Тем временем Россия продолжает адаптироваться и находить новые способы обойти эти меры.
Затронутые отрасли промышленности:
📌Финансовые услуги: Во многих документах указаны санкции и исключения, связанные с финансовыми операциями и услугами.
📌Операции в киберпространстве: Организации, участвующие в кибердеятельности, подвергаются особой критике.
📌Гуманитарная помощь: Исключения предусмотрены для операций, связанных с гуманитарной помощью.
📌Энергетический сектор: Санкции направлены против предприятий энергетической отрасли.
📌Оборонный сектор: Санкции затрагивают предприятия оборонной промышленности.
📌Морская отрасль: Сюда входят судоходные компании и операторы судов, которые участвуют в деятельности по поддержке организаций или физических лиц, подпадающих под санкции.
Полный список
Документы представляют собой всеобъемлющий обзор последних действий, предпринятых OFAC в отношении России, включая указания, генеральные лицензии, определения и рекомендации по соблюдению требований.
Документ 932921
📌Санкции, связанные с Россией: В этом документе перечислены физические и юридические лица, подпадающие под действие программы санкций, связанных с Россией
📌Критерии санкций: В нем изложены критерии для таких санкций, включая участие в дестабилизирующей деятельности, кибероперациях и поддержке российского правительства
Документ 932926
📌Общие лицензии: В этом документе подробно описываются новые общие лицензии, выданные OFAC. Эти лицензии предусматривают исключения для определенных операций и видов деятельности, которые в противном случае были бы запрещены санкциями.
📌Конкретные операции: В нем указаны виды операций, разрешенных в соответствии с этими лицензиями, такие как гуманитарная помощь и некоторые финансовые услуги.
Документ 932931
📌Определение по российскому финансовому сектору: Этот документ содержит определение, касающееся российского финансового сектора, в котором излагаются конкретные действия и критерии, на которые распространяются санкции.
📌Руководство по применению: В нем содержатся рекомендации о том, как эти определения будут применяться.
Документ 932936
📌Обновленные ответы на часто задаваемые вопросы: Этот документ содержит обновленные часто задаваемые вопросы (FAQ), которые содержат дополнительные рекомендации по применению санкций, связанных с Россией.
📌Требования к соблюдению: В нем рассматриваются распространенные вопросы и разъясняются требования к соблюдению для физических и юридических лиц, затронутых санкциями.
Документ 932941
📌Дополнительные обозначения: В этом документе перечислены дополнительные физические и юридические лица, включенные в программу санкций, связанных с Россией.
📌Обоснование таких обозначений: В нем объясняется обоснование этих обозначений с акцентом на их роли в деятельности.
Документ 932946
📌Секторальные санкции: В этом документе излагаются секторальные санкции, направленные против конкретных секторов российской экономики, таких как энергетика, финансы и оборона.
📌Запрещенная деятельность: В нем подробно описываются конкретные виды деятельности и транзакции, которые запрещены в соответствии с этими секторальными санкциями.
Военно-воздушные силы США снова просят денег
Военно-воздушные силы США изложили свое стратегическое видение на 2025 год, сделав акцент на увеличении количества полетов и переходе к более упорядоченной, «плоской» структуре персонала. Это видение является частью бюджетного запроса на 2025 финансовый год, в рамках которого Военно-воздушные силы запрашивают финансирование в размере 217,5 миллиардов долларов. Этот запрос представляет собой значительную инвестицию в будущие возможности и готовность Военно-воздушных сил, направленную на адаптацию к быстро меняющемуся характеру глобальных угроз и технологическому прогрессу.
Увеличение количества полетов
План по увеличению числа полетов является ответом на растущую потребность в превосходстве в воздухе в эпоху, когда воздушные угрозы и стратегическое значение господства в воздухе возрастают. Это включает в себя не только традиционные пилотируемые полеты, но и все большее использование беспилотных летательных аппаратов (БПЛА) и дистанционно пилотируемых летательных аппаратов (ДПЛА), что отражает продолжающийся переход к более технологичным и универсальным средствам ведения воздушного боя.
Единая структура рабочей силы
Переход к «единой» структуре персонала свидетельствует о стремлении ВВС стать более гибкими и эффективными. Этот подход направлен на сокращение бюрократических барьеров, оптимизацию процессов принятия решений и формирование культуры инноваций и быстрого реагирования на вызовы. Упорядочив организационную структуру, Военно-воздушные силы надеются повысить свою оперативную эффективность и адаптивность, гарантируя, что они смогут быстро реагировать на новые угрозы и возможности.
Финансирование будущего
Бюджетный запрос в размере 217,5 миллиардов долларов на 2025 финансовый год является четким указанием приоритетов и стратегического направления деятельности Военно-воздушных сил. Это финансирование направлено на достижение двух целей: увеличение объема полетов и внедрение единой структуры персонала, а также на другие важные инициативы, такие как модернизация ядерной триады, развитие космического потенциала и инвестиции в киберзащиту.
Реагирование на инциденты: BucketLoot для криминалистики облачного хранилища
Автоматизированный подход BucketLoot, универсальность в работе с несколькими облачными платформами и обширный набор функций делают его ценным дополнением к набору инструментов специалистов по безопасности, команд DevOps и организаций, стремящихся повысить уровень своей облачной безопасности и защитить конфиденциальные данные, хранящиеся в облачных хранилищах объектов.
Ключевые функции
📌Автоматическая проверка облачных хранилищ: BucketLoot может автоматически сканировать и проверять облачные хранилища, совместимые с S3, на нескольких платформах, включая Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces и пользовательские домены/URL-адреса.
📌Извлечение ресурсов: Инструмент может извлекать ресурсы, хранящиеся в корзинах, такие как URL-адреса, поддомены и домены, которые могут быть полезны для управления объектами атаки и разведки.
📌 Обнаружение секретных данных: BucketLoot может обнаруживать и помечать потенциальные секретные данные, такие как API-ключи, токены доступа и другую конфиденциальную информацию, помогая организациям выявлять и снижать риски безопасности.
📌Пользовательский поиск по ключевым словам и регулярным выражениям: пользователи могут выполнять поиск по определенным ключевым словам или регулярным выражениям в файлах корзины, что позволяет осуществлять целенаправленный поиск конфиденциальных данных или определенных типов информации.
📌Эффективное сканирование: BucketLoot специализируется на сканировании файлов, в которых хранятся данные в текстовом формате, оптимизируя процесс сканирования и повышая производительность.
📌Гибкие режимы сканирования: Инструмент предлагает гостевой режим для первоначального сканирования без необходимости использования учетных данных, а также режим полного сканирования с использованием учетных данных платформы для более всестороннего анализа.
📌Вывод в формате JSON: BucketLoot предоставляет свои выходные данные в формате JSON, что упрощает анализ и интеграцию результатов в существующие рабочие процессы или другие инструменты обеспечения безопасности.
Полезность для различных отраслей и экспертов в области безопасности
📌Профессионалы в области кибербезопасности: BucketLoot — это инструмент для специалистов в области кибербезопасности, таких как пентестеры, багхантеры и исследователи безопасности, т. к. он помогает выявлять потенциальные уязвимости и проблемы доступа к данным в конфигурациях облачных хранилищ.
📌Поставщики облачных услуг: Организации, предлагающие облачные сервисы, могут использовать BucketLoot для обеспечения безопасности данных своих клиентов, хранящихся в облачных хранилищах, и поддержания соответствия отраслевым стандартам.
📌Команды DevSecOps и DevOps: Интегрируя BucketLoot в свои рабочие процессы, команды DevSecOps и DevOps могут проактивно выявлять и снижать риски безопасности, связанные с облачными хранилищами, продвигая безопасные методы разработки программного обеспечения.
📌Реагирование на инциденты и криминалистика: В случае утечки данных или инцидента BucketLoot может помочь группам реагирования на инциденты и судебным следователям быстро идентифицировать уязвимые данные и потенциальные векторы атак, связанные с неправильной конфигурацией облачного хранилища.
📌Соответствие требованиям и управление рисками: Организации, на которые распространяются требования нормативных актов, такие как GDPR, HIPAA или PCI-DSS, могут использовать BucketLoot для обеспечения безопасной обработки конфиденциальных данных, хранящихся в облачных хранилищах, и демонстрации соблюдения стандартов защиты данных.
📌Программы вознаграждения за ошибки: Багхантеры и исследователи могут использовать BucketLoot для выявления потенциальных уязвимостей и доступа к данным в конфигурациях облачных хранилищ, что способствует повышению общей безопасности организаций и получению вознаграждений.
ФБР, утечки и Discord
В настоящее время ФБР расследует еще одну предполагаемую утечку данных, связанную с Discord, популярной коммуникационной платформой, широко используемой геймерами и различными онлайн-сообществами. Это расследование проводится в связи с недавними инцидентами, когда, как сообщается, были скомпрометированы большие объемы пользовательских данных. Конкретные данные, связанные с этой утечкой, не были полностью раскрыты, но расследование направлено на определение масштабов нарушения и выявление виновных.
В 2022 году ФБР провело расследование в отношении аналитика разведки ВВС за утечку секретной информации в антиправительственную группу Discord. Аналитик, который был членом 381-й разведывательной эскадрильи на объединенной базе Элмендорф-Ричардсон (JBER) на Аляске, предположительно, делился конфиденциальной информацией с другими членами группы, которая была сосредоточена на ультраправых и антиправительственных идеологиях.
В ответ на расследование ФБР Discord подтвердила свою приверженность защите конфиденциальности и безопасности пользователей. Сообщается, что компания приняла дополнительные меры для защиты пользовательских данных и предотвращения будущих утечек. Представитель Discord подчеркнул, что в свете повторяющихся инцидентов с утечкой данных предпринимаются постоянные усилия по совершенствованию протоколов безопасности.
Этот инцидент привлек внимание не только правоохранительных органов, но и агентств по защите данных. В настоящее время продолжается дискуссия о необходимости принятия более строгих законов и положений о защите данных, особенно в отношении таких платформ, как Discord, которые обрабатывают значительные объемы конфиденциальной информации пользователей.
Потенциальное ужесточение законов о защите данных может оказать существенное влияние на работу таких компаний, как Discord, и на меры, которые они должны принимать для защиты пользовательских данных.
QCSuper: Подслушивание устройства становится увлечением
QCSuper — универсальный инструмент, предназначенный для различных целей. Его функциональные возможности перехвата и анализа радио-сетевых данных с устройств на базе Qualcomm делает его незаменимым для операторов связи, исследователей в области безопасности, разработчиков сетей.
Основные возможности QCSuper
📌Поддержка протоколов: перехват сырых радио-фреймов для сетей 2G (GSM), 2,5G (GPRS и EDGE), 3G (UMTS) и 4G (LTE). Для некоторых моделей доступна частичная поддержка 5G.
📌Совместимость с устройствами: Работает с телефонами и модемами на базе Qualcomm, включая рут Android-устройства и USB-донглы
📌Вывод данных: Формирует файлы PCAP с инкапсуляцией GSMTAP, которые можно проанализировать с помощью Wireshark.
📌Простота использования: простые команды для начала сбора данных
📌Кроссплатформенная поддержка: поддерживается установка как на Linux, так и на Windows, с подробными инструкциями для обеих платформ
📌Исследования и анализ: Широко используется исследователями в области телекоммуникаций, мобильной связи и безопасности для анализа радиосвязи
Аппаратные требования QCSuper
📌Устройства на базе Qualcomm: Основным требованием является наличие телефона или модема на базе Qualcomm. Это связано с тем, что QCSuper использует протокол Qualcomm Diag для перехвата данных
📌Рут Android-телефон или USB-модем: Рут доступ требуется для доступа к необходимым диагностическим интерфейсам
📌Совместимость с операционной системой: QCSuper протестирован на Ubuntu LTS 22.04 и Windows 11.
📌Wireshark: Wireshark необходим для анализа файлов PCAP, сформированных QCSuper. В зависимости от типа снимаемых кадров требуются различные версии Wireshark (например, Wireshark 2.x — 4.x для кадров 2G/3G, Wireshark 2.5.x для кадров 4G и Wireshark 3.6.x для кадров 5G).
Ограничения
🚫QCSuper нельзя использовать с телефонами, отличными от Qualcomm. Этот инструмент специально использует протокол Qualcomm Diag, который является фирменным протоколом, доступным только на устройствах на базе Qualcomm. Поэтому он несовместим с телефонами или модемами, которые не используют чипсеты Qualcomm
🚫QCSuper не может перехватывать радио-фреймы 5G на всех устройствах. Возможность захвата радиокадров 5G ограничена некоторыми моделями устройств на базе Qualcomm. Инструмент частично поддерживает 5G, и эта функциональность была протестирована в определенных условиях с помощью Wireshark 3.6.x. Поэтому не все устройства на базе Qualcomm обязательно будут поддерживать захват кадров 5G, и пользователям может потребоваться проверить совместимость для конкретной модели устройства.
Применение QCSuper
Телекоммуникационная отрасль:
📌Анализ сети: QCSuper позволяет операторам связи фиксировать и анализировать обмен радиосигналами между мобильными устройствами и сетью. Это помогает лучше понять производительность сети, диагностировать проблемы и оптимизировать сетевые конфигурации.
📌Соответствие протоколам: Фиксируя исходные радиокадры, телекоммуникационные компании могут гарантировать соответствие своих сетей отраслевым стандартам и протоколам, таким как те, которые определены в 3GPP для сетей 2G, 3G, 4G и 5G.
Безопасность мобильной связи:
📌Исследование безопасности: Исследователи могут использовать QCSuper для изучения уязвимостей в мобильных сетях и выявления потенциальных недостатков в системе безопасности и разрабатки стратегии их устранения.
📌Тестирование на проникновение: QCSuper полезен для проведения тестов на проникновение в мобильные сети. Это позволяет специалистам по безопасности моделировать атаки и оценивать устойчивость сети к различным угрозам.
Сетевые исследования и разработки:
📌Анализ протоколов: Исследователи могут использовать QCSuper для сбора и анализа сигнальной информации и пользовательских данных на разных уровнях стека мобильной сети. Это имеет значение для разработки новых протоколов и улучшения существующих.
📌 Исследование 5G: Благодаря частичной поддержке 5G QCSuper играет важную роль в изучении достижений в области мобильных технологий, чтобы понять новые возможности и проблемы, связанные с сетями 5G.
Образовательные и обучающие цели:
📌Учебные программы: QCSuper используется в учебных программах для обучения специалистов в области телекоммуникаций и безопасности протоколам и безопасности мобильных сетей, предоставляя практический опыт сбора и анализа реального сетевого трафика.
📌Академические исследования: Университеты и исследовательские институты могут использовать QCSuper для академических проектов и исследований, помогая студентам и исследователям получить практическое представление о работе мобильных сетей.
Обзор экономических новостей ФРГ — 23/24
📌 Обзор экономических новостей Германии за двадцать третью неделю 2024: 💡 Бизнес негодует 💡 Показатели производства снижаются 💡 Электромобили не продаются 💡 Энергетика зеленеет 💡 Безработица растёт 💡 Ещё и наводнения 💡
Guten Morgen Freeman. «В этом единстве наша сила.» Украинки в ТЦК. Что получится, если из украинского алфавита убрать все русские буквы? Америка уничтожила индейцев, поработила негров, сбросила атом на Японию, но полюбила украинцев? Загадка. :)
Демократия в беде: крестовый поход ЕС против манипуляции информацией
О, ЕС снова в панике, пытаясь защитить свою драгоценную демократию от больших и злых иностранных вмешательств. Попробуем разобраться с их мелодраматическими усилиями
Надвигающаяся угроза
По всей видимости, следующие европейские выборы — «определяющий момент» для будущего ЕС. ЕС дрожит от страха из-за возможности вмешательства иностранных субъектов, особенно России, в демократический процесс. Повестка заключается в том, что все нехорошие иностранные субъекты одержимы идеей провала Европы. ЕС — просто звезда драмкружка «Демократия»!
Опять виновата Россия
Россия с ее арсеналом дешевых инструментов искусственного интеллекта и поддельных аккаунтов ботов якобы наводняет информационное пространство ЕС ненастоящим контентом. У России даже есть сайты-«двойники», выдающие себя за подлинные новостные агентства. Какой ужас! Эти сайты цепляются за острые вопросы, добавляя скандальный и эмоциональный контент, который распространяется в Интернете со скоростью лесного пожара и настолько превзошли ЕС в клеветнических кампаниях против европейских лидеров, что ЕС решил снова поиграть демократическими инклюзивными мускулами.
Нереальные манипуляции
Внезапно ЕС увидел, что манипуляции происходят не только в Интернете. Французские власти перекладывают с себя на Россию ответственность за организации антисемитских акций в Париже для усиления поляризации согласно догме «Все хорошее — это ЕС, а всё плохое — ну вы поняли»
Грандиозный план ЕС
И чтобы в очередной раз успешно начать бороться с этим, ЕС принял ряд мер:
📌 Ситуационная осведомленность: отслеживание угроз.
📌 Социальная устойчивость: построение общества, способного противостоять этим атакам.
📌 Инструменты внешней политики: использование дипломатических инструментов для противодействия вмешательству.
📌 Инструменты регулирования: внедрение законов, таких как Закон о цифровых услугах (DSA), для привлечения платформ социальных сетей к ответственности.
Сотрудничество и разоблачение
ЕС тесно сотрудничает с государствами-членами, G7, научными кругами, гражданским обществом и технологическими компаниями, чтобы наконец понять, что же делать и как бороться с иностранным вмешательством. Коллективно пришли к выводу, что разоблачение злонамеренной тактики перед общественностью — лучший способ ограничить влияние. Платформа EUvsDisinfo — их гордость и радость, которая может похвастаться крупнейшей в мире базой данных случаев дезинформации.
Личная ответственность
ЕС также хочет, чтобы вы, дорогой гражданин, взяли на себя личную ответственность. Они предлагают вам провести «проверку на вменяемость» вашей информационной диеты. Убедитесь, что она разнообразна, полезна и получена из надежных источников. Потому что, как и нездоровая пища, потребление нездоровой информации вредно для вас и вас за это публично (или не очень) накажут во имя демократии с многовековым опытом крестовых походов.
Призыв голосовать
Наконец, ЕС призывает всех граждан выйти и проголосовать. Голосование изображается как акт неповиновения авторитарным властям. ЕС предупреждает, что если вы не проголосуете, за вас решат другие. Это так авторитарно и иронично, но гражданам ЕС придётся признать, что они сами решились на подобный шаг.
Вот и все. Неистовые усилия ЕС по защите своей демократии от злых тисков иностранного технологичного вмешательства. Это смесь искренней обеспокоенности и легкой истерии, завернутая в призыв к коллективным и личным действиям и приправленная бесконечностью ответственностью не только лишь всех.
Владимира Владимировича и там, и тут показывают. Весь цивилизованный мир собрался в Нормандии, но Байден повернулся попом. Моня Макрон: Я выполняю простые движенья, ты выполняешь мое продолженье. 19 ЧЕЛОВЕК погибли из-за обстрелов ВСУ.
Перфокарты надо вовремя обновлять...Ваше приложение устарело..
Уявзимость TP-Link TDDP (Buffer Overflow)
В статье представлен подробный анализ конкретной уязвимости в устройствах TP-Link, о которой сообщалось в 2020 году, но которой не присвоен статус CVE.
Причины возникновения уязвимости переполнения буфера TDDP в TP-Link
Уязвимость TDDP-протокола TP-Link (протокол отладки устройств TP-LINK), связанная с переполнением буфера, в первую очередь связана с обработкой протоколом UDP-пакетов. TDDP, двоичный протокол, используемый для целей отладки, обрабатывает пакеты с помощью одного UDP-пакета, который при неправильной обработке может представлять угрозу безопасности. Конкретной причиной переполнения буфера является отсутствие надлежащей проверки длины данных во время анализа этих UDP-пакетов. Эта оплошность приводит к переполнению памяти, что приводит к повреждению структуры памяти устройства
Последствия уязвимости
Основной причиной уязвимости, связанной с переполнением буфера TDDP в TP-Link, является отказ в обслуживании (DoS). Это происходит, когда переполнение приводит к повреждению структуры памяти, в результате чего устройство выходит из строя или перестает отвечать на запросы. Кроме того, существует вероятность удаленного выполнения кода, что может позволить злоумышленнику выполнить произвольный код на устройстве. Это может привести к несанкционированному доступу к сети, краже данных или дальнейшему использованию сетевых ресурсов
Методы использования
Использование уязвимости переполнения буфера TDDP в TP-Link связано с отправкой созданных UDP-пакетов, которые превышают установленные протоколом пределы буфера. Этого можно достичь, манипулируя длиной данных пакета, чтобы она превышала то, что может обработать буфер, что приводит к переполнению. Такие инструменты, как Shambles, могут использоваться для выявления, устранения, эмуляции и проверки таких условий переполнения буфера. Успешное использование может позволить злоумышленникам вызвать отказ в обслуживании или потенциально выполнить произвольный код на устройстве.
Стратегии смягчения последствий
📌Обновления встроенного ПО: Регулярное обновление встроенного по устройств TP-Link до последней версии может помочь устранить уязвимости и повысить безопасность.
📌Сегментация сети: Размещение критически важных устройств в отдельных сегментах сети может ограничить распространение потенциальных атак.
📌Правила брандмауэра: Настройка брандмауэров для ограничения входящего трафика через UDP-порт 1040, который используется TDDP, может предотвратить несанкционированный доступ.
📌Сканеры уязвимостей: Регулярное сканирование уязвимостей средствами безопасности может помочь выявить их и устранить до того, как они будут использованы.
Обзор TDDP
📌Протокол отладки устройств TP-Link (TDDP): Двоичный протокол, используемый в основном для целей отладки, который работает с помощью одного UDP-пакета. Этот протокол описан в патенте CN102096654A.
📌Структура пакета: Пакет TDDP содержит такие поля, как версия, тип, код, ReplyInfo, PktLength, PktID, подтип, Резерв и дайджест MD5, которые имеют решающее значение для работы протокола.
Анализ уязвимых функций:
📌tddpEntry (sub_4045f8 0×004045F8): Эта функция постоянно проверяет входящие данные с помощью функции recvfrom и передает данные в функцию TddpPktInterfaceFunction без проверки размера полученных данных.
📌GetTddpMaxPktBuff (sub_4042d0 0×004042D0): Возвращает размер буфера, равный 0×14000.
📌tddp_versionTwoOpt (sub_404b40 0×00405990) и tddp_deCode (sub_404fa4 0×00405014): функции, участвующие в обработке и декодировании пакета TDDP. Они обрабатывают расшифровку данных с помощью DES и проверяют целостность расшифрованных данных.
Механизм использования
📌Триггер переполнения буфера: Уязвимость срабатывает, когда длина пакета, указанная в пакете TDDP, превышает размер буфера (0×14000), что приводит к переполнению буфера.
📌Расшифровка и проверка MD5: Для расшифровки используется функция des_min_do, и дайджест пакета MD5 сверяется с дайджестом данных MD5. Если длина пакета превышает размер буфера, это приводит к повреждению памяти и отказу в обслуживании (DoS).
Проверка концепции (PoC)
📌Настройка: PoC включает в себя настройку виртуальной машины (ВМ) с встроенным ПО и запуск службы tddpd.
📌Код эксплойта: Документ содержит код на Python, который создает пакет TDDP с определенными полями, манипулируемыми для запуска переполнения буфера.
📌Результат: Выполнение PoC приводит к сбою программы tddpd, что подтверждает уязвимость.
Вывод
📌Последствия: Уязвимость приводит к отказу в обслуживании и потенциально позволяет выполнять удаленный код при дальнейшем использовании.
📌Рекомендации: Для устранения таких уязвимостей рекомендуется регулярно обновлять и исправлять, сегментировать сеть и надлежащим образом проверять поступающие данные.
Санкции и снижение роли США как технологического лидера
Министерство финансов США объявляет о значительном расширении санкций против России с 1 мая 2024 года, якобы для ограничения технологических возможностей России. Заявленная причина этих санкций заключается в том, чтобы ослабить способность России поддерживать свою военную машину, нацелившись на ее военно-промышленную базу и сети, которые облегчают ей доступ к важнейшим технологиям и оборудованию
📌 Введены широкие санкции: Министерство финансов ввело санкции в отношении почти 300 объектов, включая компании и частных лиц, с целью подрыва и деградации военно-промышленной базы России и ее сетей уклонения от уплаты налогов, которые поддерживают военные усилия.
📌 Сосредоточение внимания на поддержке третьих стран: Важным аспектом этих санкций является преследование юридических и физических лиц в третьих странах, в частности в Китайской Народной Республике (КНР), которые обеспечивают важнейший вклад в военно-промышленную базу России. Эта поддержка рассматривается как позволяющая России продолжать войну против Украины и представляющая угрозу международной безопасности.
📌 Санкции в отношении военных программ и вооружений: Санкции конкретно направлены против военно-промышленной базы России и ее программ по созданию химического и биологического оружия. Они включают действия против компаний и частных лиц, которые помогают России приобретать ключевые ресурсы для производства оружия или продукции оборонного назначения.
📌 Глобальный охват и рекомендации: Министерство финансов и другие партнеры правительства США выпустили обширные рекомендации и провели разъяснительную работу по всему миру, чтобы информировать о рисках ведения бизнеса с Россией. Это является частью более масштабных усилий по разрушению российских военно-промышленных цепочек поставок, независимо от их местонахождения.
📌 Готовность к односторонним действиям: Министерство финансов заявило о своей готовности принимать односторонние меры, когда это необходимо, чтобы помешать приобретению Россией технологий и оборудования для ее военных целей. Это включает в себя готовность ввести санкции в отношении физических и юридических лиц, содействующих таким приобретениям.
Хотя санкции направлены на то, чтобы помешать России стать технологическим гегемоном, на самом деле они стимулируют развитие технологической независимости России и способствуют укреплению международных альянсов, которые могли бы повысить ее технологический статус на мировой арене. Этот результат прямо противоположен тому, на что были направлены санкции, подчеркивая сложный и зачастую контрпродуктивный характер международной экономической политики на геополитической арене
Реальность становится очевидной, когда эти действия рассматриваются как ответ на собственную технологическую стагнацию или бессилие США. Несмотря на то, что исторически США были мировым лидером в области технологий, недавние анализы и отчеты показывают, что США изо всех сил пытаются сохранить свое технологическое превосходство, особенно по сравнению с такими растущими державами, как Китай и Россия. Это снижение технологического доминирования США можно рассматривать как движущий фактор агрессивной санкционной политики США.
Вводя санкции, США пытаются воспрепятствовать технологическому прогрессу других стран под предлогом национальной безопасности, чтобы компенсировать свою собственную неспособность идти в ногу с глобальной гонкой технологий. Такой подход может быть истолкован как попытка выровнять условия игры путем ограничения возможностей потенциальных конкурентов, а не из-за подлинных соображений безопасности.
Таким образом, ирония заключается в том, что США используют санкции не только как инструмент международной политики, но и как опору для поддержки своего собственного слабеющего технологического сектора, маскируя свои уязвимые места и одновременно пытаясь подавить технологический рост других стран. Эту стратегию можно рассматривать как признание уменьшающейся роли США как технологического лидера, замаскированное риторикой о безопасности и обороне.
Клубничка. Радости путешествий на поезде. Трамп чуть не выдал в себе агента Кремля. «Материнский инстинкт „. Риттера не выпустили из Америки. Палестина угнетает Израиль: хвост влияет собакой. Батька готовится к четвёртой мировой. ;)
Прикольно Палестина угнетает Израиль после второй мировой, да?
Сезон конфиденциальности открыт: Каналы видеосвязи Бундесвера и Федерального правительства открыты для всеобщего обозрения в режиме онлайн
В мире, где мы ожидаем, что военная и правительственная связь будет такой же надежной, как Форт-Нокс, оказывается, что Бундесвер и федеральное правительство были больше похожи на открытую книгу на распродаже (благодаря Webex): тысячи ссылок на то, что считалось конфиденциальными видеовстречами, просто были доступны любому, кто мог бы приложить титанические усилия и щелкнуть мышью.
И каков был ответ? В Бундесвере заверили, что «незамеченное или несанкционированное участие в видеоконференциях» так же маловероятно, как обнаружение единорога на заднем дворе, что гарантирует невозможность утечки конфиденциального контента. Потому что, как мы все знаем, если вы не видите проблемы, значит, ее не существует.
Не стоит забывать о предыдущих инцидентах, которые подготовили почву для создания этого шедевра в области безопасности. Бундесвер уже поразил всех скандалом с прослушиванием, в котором участвовали военно-воздушные силы, доказав, что, когда дело доходит до защиты немецких военных секретов, они надежны, как и вся остальная промышленность за исключением того, что сейчас на 1887.
Немного фактов:
📌Публичный доступ к ссылкам для видеозвонков: тысячи ссылок на конфиденциальные видеовстречи были общедоступны в течение нескольких месяцев. Эта уязвимость позволяла любому пользователю видеть, кто кого пригласил на видеозвонок и когда.
📌Используемая платформа: Платформой видеоконференцсвязи, причастной к этому нарушению безопасности, является Webex, облачный сервис, предоставляемый Cisco. Эта платформа использовалась не только Бундесвером, но и всеми федеральными органами власти, в том числе для проведения первого полностью цифрового заседания комитета Бундестага из-за ограничений, связанных с COVID-19.
📌Ответные меры: После обнаружения Бундесвер отключил свою систему видеоконференцсвязи от Интернета. Представитель Командования по кибер и информационному пространству подтвердил, что уязвимость была устранена в течение 24 часов после сообщения о ней. Однако в Бундесвере подчеркнули, что «незамеченное или несанкционированное участие в видеоконференциях» было невозможно из-за этой уязвимости, предполагая, что утечка конфиденциального контента с конференций невозможна.
📌Критика: Этот инцидент вызвал критику в отношении обеспечения информационной безопасности в Бундесвере и федеральном правительстве. Представитель Партии зеленых Константин фон Нотц раскритиковал «большую небрежность» в Федеральном министерстве обороны, подчеркнув важность проверок ИТ-безопасности, особенно при работе с конфиденциальными файлами и информацией политического характера.
📌Предыдущие инциденты: Это не первый случай, когда Бундесвер сталкивается с проблемами безопасности. В марте того же года сообщалось о скандале с прослушиванием, связанном с Военно-воздушными силами, когда произошла утечка информации о телефонной конференции, в ходе которой обсуждалась возможная поставка крылатых ракет Taurus. Этот инцидент поднял вопросы о сохранности немецких военных секретов и эффективности оперативной безопасности Бундесвера (OPSEC).
📌Реакция общественности и политиков: Нарушение безопасности вызвало дискуссии о цифровой безопасности и необходимости принятия жестких мер для защиты конфиденциальной информации. Это также отражает текущие проблемы, с которыми сталкиваются правительственные и военные учреждения при защите своих коммуникаций в эпоху цифровых технологий
Грустная история о том, что бывает, ежели переоценить свои умения. Купальный сезон наступил: порнопевица Бузова на сцене в ластах выше колен. Бублик туда же. «Данбить Бамбас». Завязываем крики о ЯО. Австрия отправит министра страхования инвалидов. :)
Питер уехал на заставку. Хочу в Питер. Убежать от лагеря, от ответственности, от работы, от лишнего веса (ой, вырвалось, сорри, вообще ведь не по теме:)), а просто стоять и смотреть, как разводят мосты. И пить шампанское. А события в мире пусть подождут.