Н
logo
На развитие канала Decimation
Н
logo
0
читателей
На развитие канала Decimation  
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Поделиться Метки
Все проекты
О проекте
Здравствуйте, уважаемые спонсоры!
Вас приветствуют создатели канала Decimation политолог Евгений Валиков и психолог Святослав Орлов. Данный канал существует во множестве социальных сетей, где вы найдёте обзоры в видео и текстовом формате на различные книги и фильмы разных жанров. Преимущественно мы делаем обзоры на художественную и социальную литературу. Также мы записываем интересные лекции и экскурсии.
Наш проект некоммерческий, мы пишем и снимаем то, что нам нравится. Если вам понравится увиденное или прочитанное также, как и нам, мы будем рады любому донату. Все донаты пойдут на приобретение новой техники, а также книг для обзоров.
Подписывайтесь на нас в социальных сетях:
ВК: https://vk.com/decimation_x
YouTube: https://www.youtube.com/@Decimation_x
Дзен: https://dzen.ru/decimation
Телеграм: https://t.me/x_decimation
ФБ: https://www.facebook.com/groups/775382053112775
RuTube: https://rutube.ru/channel/23612888/
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Безвозмездное пожертвование без возможности возврата. Этот взнос не предоставляет доступ к закрытому контенту.

Помочь проекту
Промо уровень 250₽ месяц Осталось 14 мест

Подписка по специальным условиям для ограниченного количества подписчиков.

Оформить подписку
Бронза 500₽ месяц 5 100₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте На развитие канала Decimation

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Серебро 990₽ месяц 10 098₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте На развитие канала Decimation

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Золото 1 750₽ месяц 17 850₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте На развитие канала Decimation

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Платина 5 000₽ месяц 51 000₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте На развитие канала Decimation

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня..

Оформить подписку
Фильтры
Статистика
Обновления проекта
Контакты
Поделиться
Метки
лекция 46 история 27 философия 13 политология 12 вторая мировая война 9 Ребров 9 блокада 8 ленинград 8 Психология 8 рецензия 7 советско-финляндская война 6 ссср 6 Talvisota 5 мединский 5 Зимняя Война 4 котов 4 лингвистика 4 обзор книги 4 филология 4 эйсмонт 4 экскурсия 4 Антиутопия 3 каганович 3 Кинообзор 3 коренизация 3 лекция по истории 3 ленин 3 литература 3 марксизм 3 нейтралитет 3 Оруэлл 3 советское кино 3 Сталин 3 Таргонский 3 тягур 3 украина 3 украинизация 3 усср 3 Великая Отечественная Война 2 война 2 германия 2 гражданская война 2 Идеальное 2 испания 2 китай 2 клип 2 КНДР 2 КНР 2 Корея 2 Макс Вебер 2 Михаил Тягур 2 монтажный клип 2 Мосунов 2 обзор фильма 2 перестройка 2 Политическая философия 2 россия 2 русский рок 2 снабжение 2 фантастика 2 экономика 2 языкознание 2 1984 1 1985 1 Barfly 1 deutschland 1 fakenews 1 geschichte 1 Hollywood 1 Mama Russia 1 porvata 1 rammstein 1 spichkamedia 1 TheStarkillers 1 Warcraft 1 WOW 1 zpsrjpyfybt 1 Аврам Леон 1 аквариум 1 Алексей Толстой 1 Алиса 1 Альтюссер 1 Английская революция 1 англия 1 антисемитизм 1 антон авраменко 1 Антонио Негри 1 антропология 1 аптека пеля 1 Арон 1 артиллерийский музей 1 артхаус 1 археология 1 аудиокнига 1 Афганец 1 Афганистан 1 Афганский излом 1 башня грифонов 1 БГ 1 белоостров 1 бенеш 1 Бёрджесс 1 Богомолов 1 Бокум 1 Буковски 1 В августе 44-го 1 вавилон-берлин 1 Валиков 1 Варкрафт 1 Васильевский остров 1 Вебер 1 Веберианство 1 властелин колец 1 власть 1 Возрастная психология 1 Война в Афганистане 1 волшебная страна 1 Восточная Германия 1 втораямироваявойна 1 Выбор Оружия 1 выборы 1 выставка 1 Гамлет 1 ГДР 1 гегемония 1 геополитика 1 Гитлер 1 Голливуд 1 Грамши 1 Гребенщиков 1 григ 1 Груз 300 1 дворы колодцы 1 девид гребер 1 Дерматология 1 детская речь 1 Диалектика 1 диссиденты 1 дот 1 друг 1 еврейский вопрос 1 егор живинин 1 Ерофеев 1 жаргон 1 Жеребъёвка 1 Жилкибаев 1 Жребий 1 зависимость 1 Заводной апельсин 1 Загорский эксперимент 1 Записки старого козла 1 застой 1 звягинцев 1 Зимние фильмы 1 зло 1 Зрелая личность 1 идеология 1 Израиль 1 Ильенков 1 Империи 1 Индивидуальное 1 ирландия 1 ирландская республиканская армия 1 История в кино 1 история германии 1 история ирландии 1 Йен Бэнкс 1 капитализм 1 Карачун 1 Карл 1 1 Карл поппер 1 каур 1 Кибербуллинг 1 Ким Чен Ын 1 кино ссср 1 кинокритика 1 Кирпичёнок 1 Китайская литература 1 Китайское кино 1 книга 1 Коллективное 1 комедия 1 коммунисты 1 КОндратьев 1 Конформизм 1 Кориолан 1 Король Лир 1 Крайг 1 Краснов 1 краткая история 1 креаклы 1 Креативный класс 1 Критика неолиберализма 1 критическая теория 1 Кромвель 1 культура 1 Кунсткамера 1 Курьер 1 левиафан 1 Лекция Михаила Тягура 1 Лекция по психологии 1 ЛенРезерв 1 ливер 1 Лимонов 1 линия сталина 1 личность 1 Логистика 1 Лудомания 1 любовь 1 Майкл Манн 1 Майкл Сэндел 1 майнила 1 манипуляция 1 Манн 1 масарик 1 Мастера психологии 1 медицина 1 меланома 1 мемориал 1 мистические места 1 Множества 1 Момент истины 1 МОраль и рынок 1 музыкальный клип 1 муфф 1 Наполеон 1 Наркомания 1 нацизм 1 Национализм 1 Небо Славян 1 ненависть 1 Неомарксизм 1 несогласие 1 Никотинова Ника 1 Новогодние фильмы 1 новости 1 обзор 1 Обзор романа 1 образование гдр 1 Общая психология 1 Объективное знание 1 Октябрьская революция 1 опера 1 Орда 1 орки 1 Осенняя депрессия 1 осиная фабрика 1 Памяти Каталонии 1 памятник 1 Партии 1 патриотизм 1 Пелевин 1 петербург 1 Петр 1 1 петр первый 1 ПИКЕТТИ 1 питер джексон 1 Платформа 1 поведение 1 повседневность 1 Подборка книг 1 подборка фильмов 1 Поппер 1 постмарксизм 1 постмодерн 1 постмодернизм 1 похороны 1 Призраки 1 ПРисяжные 1 провокация 1 Произведения Шекспира 1 пропаганда 1 ПРотекторат 1 Психология любви 1 Психология развития 1 Пырьев 1 Пьянб 1 рансьер 1 реализм 1 Рейбрук 1 реквием 1 репрессии 1 Ричард 3 1 ричард флорида 1 Розанваллон 1 рок 1 Роман 1 российское кино 1 русский язык 1 Санат Жилкибаев 1 Сергей Герасимов 1 сергей мохов 1 Сигарев 1 сионизм 1 скрыпник 1 сленг 1 Словакия 1 смерть 1 смерш 1 Собачий пир 1 Советская психология 1 Советско-Финская война 1 советы врача 1 современное общество 1 Сорокин 1 социализм 1 социалистический блок 1 социалисты 1 Социальная стратификация 1 социальные сети 1 Социология 1 Стаканы 1 СТрана оз 1 стругацкие 1 Структурализм 1 Сфинксы 1 Танкисты 1 Тарле 1 Теория власти 1 Теория установки 1 Тит 1 толкин 1 Трактористы 1 тыл 1 удюкин 1 Ужастики 1 Узнадзе 1 ультрафиолет 1 устами младенца 1 Утопия 1 Утро в тебе 1 учебник 1 фашизм 1 фильм 1 финляндия 1 ФРанкенштейн 1 франко 1 Франция 1 Фтлософия 1 хоббит 1 Художественная литература 1 Хэллоуин 1 Чарльз Буковски 1 чёрно-белое кино 1 чехия 1 Чехословакия 1 Чжан Имоу 1 ЧТо нельзя купить за деньги 1 Что такое власть 1 Шакуров 1 Швейцария 1 Швеция 1 Шекспир 1 Шмитт 1 Штраус 1 эгоизм 1 Эйзенштейн 1 Электоральная система 1 Эпистемология 1 Эпштейн 1 Юй Хуа 1 Юрий Дудь 1 Больше тегов
Смотреть: 33+ мин
Н
logo
На развитие канала Decimation

Полина ЭЙСМОНТ | Как читать новостной текст?

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Лекция филолога Полины Эйсмонт об особенностях работы с информацией в цифровую эпоху. Ко Дню Журналиста.

Читать: 2 мин
logo Ирония безопасности

Сотрудники T-Mobile и Verizon сообщают о получении предложений на сумму 300 долларов за содействие в несанкционированной замене SIM-карты.

📌Предложения ‎о‏ ‎подкупе ‎сотрудников ‎телекоммуникационных ‎компаний: Сотрудники ‎T-Mobile‏ ‎и ‎Verizon,‏ ‎включая‏ ‎бывших ‎сотрудников, ‎сообщили‏ ‎о ‎получении‏ ‎нежелательных ‎сообщений ‎с ‎предложением‏ ‎300‏ ‎долларов ‎за‏ ‎каждую ‎замену‏ ‎SIM-карты, ‎которую ‎они ‎совершат. ‎Этими‏ ‎сообщениями‏ ‎поделились ‎на‏ ‎Reddit, ‎продемонстрировав‏ ‎скриншоты ‎текстов.

📌Способ ‎связи: ‎Злоумышленники ‎использовали‏ ‎различные‏ ‎способы‏ ‎связи, ‎включая‏ ‎текстовые ‎сообщения‏ ‎и ‎зашифрованные‏ ‎платформы,‏ ‎такие ‎как‏ ‎Telegram, ‎чтобы ‎связаться ‎с ‎сотрудниками.‏ ‎В ‎сообщениях‏ ‎часто‏ ‎утверждалось, ‎что ‎они‏ ‎получили ‎контактную‏ ‎информацию ‎сотрудников ‎из ‎каталогов‏ ‎компаний.

📌Потенциальные‏ ‎инсайдерские ‎угрозы:‏ ‎Ситуация ‎вызывает‏ ‎опасения ‎по ‎поводу ‎инсайдерских ‎угроз‏ ‎внутри‏ ‎телекоммуникационных ‎компаний,‏ ‎поскольку ‎сообщения‏ ‎были ‎адресованы ‎нынешним ‎и ‎бывшим‏ ‎сотрудникам,‏ ‎которые‏ ‎могли ‎иметь‏ ‎доступ ‎к‏ ‎системам, ‎необходимым‏ ‎для‏ ‎обмена ‎SIM-картами.

📌Ответы‏ ‎компаний: ‎И ‎T-Mobile, ‎и ‎Verizon‏ ‎знают ‎об‏ ‎этих‏ ‎инцидентах. ‎В ‎T-Mobile‏ ‎заявили, ‎что‏ ‎никаких ‎системных ‎нарушений ‎не‏ ‎было,‏ ‎и ‎что‏ ‎они ‎расследуют‏ ‎сообщения. ‎Реакция ‎Verizon ‎в ‎настоящее‏ ‎время‏ ‎не ‎приводится‏ ‎подробно ‎в‏ ‎отчетах.

📌Последствия ‎замены ‎SIM-карты: Замена ‎SIM-карты ‎может‏ ‎привести‏ ‎к‏ ‎серьезным ‎нарушениям‏ ‎безопасности, ‎позволяя‏ ‎злоумышленникам ‎обойти‏ ‎двухфакторную‏ ‎аутентификацию, ‎получить‏ ‎доступ ‎к ‎личной ‎и ‎финансовой‏ ‎информации ‎и‏ ‎потенциально‏ ‎привести ‎к ‎финансовому‏ ‎мошенничеству ‎и‏ ‎краже ‎личных ‎данных.

📌Профилактические ‎меры‏ ‎и‏ ‎рекомендации: Телекоммуникационным ‎компаниям‏ ‎рекомендуется ‎усилить‏ ‎свои ‎внутренние ‎меры ‎безопасности ‎и‏ ‎процессы‏ ‎проверки ‎сотрудников‏ ‎для ‎предотвращения‏ ‎подобных ‎инцидентов. ‎Сотрудникам ‎рекомендуется ‎сообщать‏ ‎о‏ ‎любых‏ ‎подозрительных ‎действиях‏ ‎и ‎не‏ ‎соглашаться ‎на‏ ‎подобные‏ ‎предложения.

Читать: 2+ мин
logo Хроники кибер-безопасника

WSUS: ADCS ESC8 атака через MITM

Эта ‎статья служит‏ ‎техническим ‎руководством ‎о ‎том, ‎как‏ ‎сочетание ‎сетевого‏ ‎перехвата,‏ ‎MITM-атак ‎и ‎использования‏ ‎ADC-систем ‎может‏ ‎привести ‎к ‎значительным ‎нарушениям‏ ‎безопасности,‏ ‎подчеркивая ‎необходимость‏ ‎принятия ‎надежных‏ ‎мер ‎безопасности ‎в ‎сетевых ‎конфигурациях‏ ‎и‏ ‎процессах ‎обработки‏ ‎сертификатов.

📌Конфигурация ‎и‏ ‎уязвимости ‎WSUS: В ‎статье ‎подробно ‎описывается,‏ ‎как‏ ‎можно‏ ‎использовать ‎сервер‏ ‎служб ‎обновления‏ ‎Windows ‎Server‏ ‎(WSUS),‏ ‎настроенный ‎для‏ ‎работы ‎по ‎протоколу ‎HTTP. ‎Доступ‏ ‎к ‎конфигурации‏ ‎протокола‏ ‎WSUS-сервера ‎можно ‎получить,‏ ‎запросив ‎определенный‏ ‎раздел ‎реестра. ‎Эта ‎настройка‏ ‎позволяет‏ ‎потенциально ‎перехватывать‏ ‎трафик ‎с‏ ‎помощью ‎таких ‎инструментов, ‎как ‎Wireshark,‏ ‎которые‏ ‎могут ‎перехватывать‏ ‎связь ‎между‏ ‎клиентами ‎и ‎сервером ‎WSUS.

📌Выполнение ‎MITM-атаки: В‏ ‎основе‏ ‎атаки‏ ‎лежит ‎подход‏ ‎«Человек ‎посередине»‏ ‎(MITM), ‎при‏ ‎котором‏ ‎злоумышленник ‎перехватывает‏ ‎и ‎ретранслирует ‎запросы ‎с ‎клиентского‏ ‎компьютера ‎на‏ ‎сервер‏ ‎WSUS. ‎Во ‎время‏ ‎этого ‎процесса‏ ‎злоумышленник ‎может ‎манипулировать ‎сообщениями,‏ ‎перенаправляя‏ ‎запросы ‎на‏ ‎сторонний ‎сервер‏ ‎или ‎манипулируя ‎ответами.

📌Эксплойт ‎ADCS ‎ESC8:‏ ‎Перехваченное‏ ‎сообщение ‎затем‏ ‎используется ‎для‏ ‎проведения ‎атаки ‎на ‎службы ‎сертификации‏ ‎Active‏ ‎Directory‏ ‎(ADCS) ‎ESC8.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎передачу‏ ‎перехваченных ‎запросов‏ ‎на ‎веб-страницу ‎регистрации ‎Центра ‎сертификации‏ ‎для ‎запроса‏ ‎сертификата‏ ‎с ‎использованием ‎учетных‏ ‎данных ‎скомпрометированного‏ ‎компьютера. ‎Успешное ‎выполнение ‎этой‏ ‎атаки‏ ‎может ‎позволить‏ ‎злоумышленнику ‎получить‏ ‎несанкционированные ‎сертификаты, ‎которые ‎могут ‎быть‏ ‎использованы‏ ‎для ‎дальнейших‏ ‎атак ‎в‏ ‎сети.

📌Набор ‎инструментов: PKINITtools ‎и ‎скрипты ‎для‏ ‎управления‏ ‎запросами‏ ‎Kerberos ‎и‏ ‎их ‎экспорта‏ ‎помогают ‎извлекать‏ ‎и‏ ‎использовать ‎учетные‏ ‎данные ‎из ‎перехваченного ‎трафика ‎для‏ ‎проверки ‎подлинности‏ ‎с‏ ‎помощью ‎ADC ‎и‏ ‎запроса ‎сертификатов.

📌Рекомендации‏ ‎по ‎обеспечению ‎безопасности: ‎Атака‏ ‎демонстрирует‏ ‎значительный ‎риск‏ ‎для ‎безопасности,‏ ‎связанный ‎с ‎использованием ‎незащищенных ‎протоколов‏ ‎(HTTP)‏ ‎для ‎критически‏ ‎важной ‎инфраструктуры,‏ ‎такой ‎как ‎WSUS ‎и ‎ADCS.‏ ‎В‏ ‎статье‏ ‎предполагается, ‎что‏ ‎защита ‎этих‏ ‎коммуникаций ‎с‏ ‎помощью‏ ‎HTTPS ‎и‏ ‎внедрение ‎строгого ‎контроля ‎доступа ‎и‏ ‎мониторинга ‎могут‏ ‎снизить‏ ‎вероятность ‎таких ‎атак.

Читать: 2+ мин
logo Хроники кибер-безопасника

TeleTracker

TeleTracker предлагает ‎набор‏ ‎инструментов ‎для ‎анализа ‎данных ‎об‏ ‎угрозах, ‎ориентированных‏ ‎на‏ ‎каналы ‎Telegram, ‎используемые‏ ‎в ‎вредоносных‏ ‎целях. ‎Его ‎функции ‎облегчают‏ ‎мониторинг‏ ‎и ‎пресечение‏ ‎активных ‎вредоносных‏ ‎кампаний, ‎что ‎делает ‎его ‎ценным‏ ‎ресурсом‏ ‎для ‎специалистов‏ ‎в ‎области‏ ‎кибербезопасности. ‎Эти ‎скрипты ‎особенно ‎полезны‏ ‎для‏ ‎аналитиков‏ ‎по ‎анализу‏ ‎угроз ‎или‏ ‎исследователей, ‎стремящихся‏ ‎отслеживать,‏ ‎собирать ‎и‏ ‎выслеживать ‎злоумышленников, ‎используя ‎Telegram ‎для‏ ‎C2-целей.

Особенности

📌Просмотр ‎сообщений‏ ‎канала‏ ‎и ‎загрузка ‎содержимого: Позволяет‏ ‎пользователям ‎просматривать‏ ‎сообщения ‎в ‎канале ‎и‏ ‎загружать‏ ‎содержимое ‎непосредственно‏ ‎во ‎вновь‏ ‎созданную ‎папку ‎«загрузки» ‎в ‎текущем‏ ‎рабочем‏ ‎каталоге. ‎Программа‏ ‎поддерживает ‎загрузку‏ ‎различных ‎типов ‎файлов, ‎включая ‎документы,‏ ‎фотографии‏ ‎и‏ ‎видео.

📌Отправка ‎документов‏ ‎через ‎Telegram: Пользователи‏ ‎могут ‎дополнительно‏ ‎отправлять‏ ‎сообщения ‎и‏ ‎документы ‎через ‎Telegram, ‎поддерживая ‎все‏ ‎типы ‎файлов‏ ‎Telegram‏ ‎с ‎автоматическим ‎определением‏ ‎типа ‎MIME.

📌Выбор‏ ‎сообщения: ‎Предоставляет ‎возможность ‎выбрать‏ ‎указанное‏ ‎количество ‎сообщений‏ ‎или ‎определенный‏ ‎идентификатор ‎сообщения ‎для ‎загрузки, ‎при‏ ‎этом‏ ‎загрузка ‎всегда‏ ‎происходит ‎от‏ ‎самого ‎нового ‎к ‎самому ‎старому‏ ‎сообщению.

📌Сохранение‏ ‎логов:‏ ‎Сохраняет ‎логи‏ ‎в ‎удобном‏ ‎текстовом ‎формате‏ ‎с‏ ‎основной ‎информацией‏ ‎в ‎файле ‎с ‎именем ‎<имя_бота>.txt.

Использование

📌Чтобы‏ ‎отправить ‎сообщение‏ ‎в‏ ‎Telegram-канал: ‎python ‎http://TeleTexter.py -t‏ ‎YOUR_BOT_TOKEN ‎-c‏ ‎YOUR_CHAT_ID ‎-m ‎«сообщение»

📌Для ‎непрерывной‏ ‎отправки‏ ‎сообщений ‎(рассылки‏ ‎спама) ‎флаг‏ ‎--spam.

http://📌TeleViewer.py это ‎новейший ‎инструмент, ‎позволяющий ‎пользователям‏ ‎просматривать‏ ‎и ‎загружать‏ ‎все ‎сообщения‏ ‎и ‎медиафайлы ‎из ‎контролируемого ‎Telegram-канала,‏ ‎контролируемого‏ ‎threat‏ ‎actor. ‎Доступ‏ ‎к ‎этой‏ ‎функции ‎можно‏ ‎получить,‏ ‎выбрав ‎цифру‏ ‎6 ‎в ‎начальном ‎меню ‎после‏ ‎запуска ‎http://TeleGatherer.py.

Читать: 4+ мин
logo Ирония безопасности

AWS спишет деньги даже отсутствие данных в S3

В ‎статье рассматривается‏ ‎важная ‎проблема, ‎связанная ‎с ‎тем,‏ ‎что ‎пустое‏ ‎хранилище‏ ‎AWS ‎S3 ‎может‏ ‎привести ‎к‏ ‎неожиданно ‎высоким ‎расходам ‎на‏ ‎AWS‏ ‎из-за ‎несанкционированных‏ ‎входящих ‎запросов.

Это‏ ‎практическое ‎исследование ‎служит ‎предостережением ‎о‏ ‎потенциальных‏ ‎финансовых ‎рисках,‏ ‎связанных ‎с‏ ‎сервисами ‎AWS, ‎в ‎частности ‎с‏ ‎S3,‏ ‎и‏ ‎подчеркивает ‎важность‏ ‎понимания ‎практики‏ ‎выставления ‎счетов‏ ‎AWS‏ ‎и ‎безопасной‏ ‎настройки ‎сервисов ‎AWS ‎во ‎избежание‏ ‎непредвиденных ‎расходов.

📌 Неожиданно‏ ‎высокие‏ ‎затраты: У ‎автора ‎неожиданно‏ ‎резко ‎вырос‏ ‎счет ‎за ‎AWS, ‎составив‏ ‎более‏ ‎1300 ‎долларов,‏ ‎из-за ‎того,‏ ‎что ‎почти ‎100 ‎000 ‎000‏ ‎запросов‏ ‎S3 ‎PUT‏ ‎были ‎выполнены‏ ‎в ‎течение ‎одного ‎дня ‎в‏ ‎пустой‏ ‎корзине‏ ‎S3, ‎которую‏ ‎он ‎настроил‏ ‎для ‎тестирования.

📌Источник‏ ‎запросов: Изначально‏ ‎AWS ‎по‏ ‎умолчанию ‎не ‎регистрирует ‎запросы, ‎выполняемые‏ ‎в ‎корзинах‏ ‎S3.‏ ‎Автору ‎пришлось ‎включить‏ ‎журналы ‎AWS‏ ‎CloudTrail, ‎чтобы ‎идентифицировать ‎источник‏ ‎запросов.‏ ‎Было ‎обнаружено,‏ ‎что ‎неправильно‏ ‎настроенные ‎системы ‎пытались ‎сохранить ‎данные‏ ‎в‏ ‎его ‎личном‏ ‎хранилище ‎S3.

📌Выставление‏ ‎счетов ‎за ‎несанкционированные ‎запросы: ‎AWS‏ ‎взимает‏ ‎плату‏ ‎за ‎несанкционированные‏ ‎входящие ‎запросы‏ ‎в ‎корзины‏ ‎S3.‏ ‎Это ‎было‏ ‎подтверждено ‎во ‎время ‎общения ‎автора‏ ‎со ‎службой‏ ‎поддержки‏ ‎AWS, ‎в ‎котором‏ ‎подчеркивалась ‎важная‏ ‎политика ‎выставления ‎счетов, ‎согласно‏ ‎которой‏ ‎владелец ‎корзины‏ ‎оплачивает ‎входящие‏ ‎запросы ‎независимо ‎от ‎их ‎статуса‏ ‎авторизации.

📌Предотвращение‏ ‎и ‎защита: В‏ ‎статье ‎отмечается,‏ ‎что ‎не ‎существует ‎простого ‎способа‏ ‎предотвратить‏ ‎подобные‏ ‎инциденты, ‎кроме‏ ‎удаления ‎корзины.‏ ‎AWS ‎не‏ ‎позволяет‏ ‎защитить ‎корзину‏ ‎с ‎помощью ‎таких ‎сервисов, ‎как‏ ‎CloudFront ‎или‏ ‎WAF,‏ ‎при ‎прямом ‎доступе‏ ‎к ‎ней‏ ‎через ‎S3 ‎API.

📌Расследование ‎AWS:‏ ‎После‏ ‎инцидента ‎AWS‏ ‎начала ‎расследование‏ ‎проблемы, ‎о ‎чем ‎свидетельствует ‎твит‏ ‎Джеффа‏ ‎Барра, ‎известного‏ ‎евангелиста ‎AWS.‏ ‎Это ‎говорит ‎о ‎том, ‎что‏ ‎AWS‏ ‎осведомлена‏ ‎о ‎потенциальных‏ ‎проблемах ‎и,‏ ‎возможно, ‎рассматривает‏ ‎способы‏ ‎их ‎устранения.


Ответ‏ ‎AWS:

📌За ‎коды ‎ошибок ‎HTTP ‎4xx‏ ‎и ‎5xxx‏ ‎плата‏ ‎не ‎взимается: Amazon ‎S3‏ ‎больше ‎не‏ ‎будет ‎взимать ‎плату ‎за‏ ‎ответы‏ ‎на ‎ошибки‏ ‎HTTP ‎4xx‏ ‎и ‎5xx. ‎Это ‎изменение ‎направлено‏ ‎на‏ ‎снижение ‎затрат‏ ‎клиентов, ‎сталкивающихся‏ ‎с ‎такими ‎ошибками.

📌Дата ‎вступления ‎в‏ ‎силу: Новая‏ ‎политика‏ ‎вступает ‎в‏ ‎силу ‎немедленно‏ ‎с ‎даты‏ ‎объявления,‏ ‎то ‎есть‏ ‎16 ‎мая ‎2024 ‎года.

📌Влияние ‎на‏ ‎клиентов: ‎Ожидается,‏ ‎что‏ ‎это ‎изменение ‎принесет‏ ‎пользу ‎клиентам‏ ‎за ‎счет ‎устранения ‎расходов,‏ ‎связанных‏ ‎с ‎распространенными‏ ‎ошибками ‎клиентов‏ ‎и ‎серверов, ‎что ‎потенциально ‎приведет‏ ‎к‏ ‎экономии ‎средств.

📌Учитываемые‏ ‎коды ‎ошибок: Конкретные‏ ‎коды ‎ошибок ‎HTTP, ‎за ‎которые‏ ‎больше‏ ‎не‏ ‎будет ‎взиматься‏ ‎плата, ‎включают:

📌📌4xx‏ ‎Ошибки ‎клиента‏ ‎(например,‏ ‎404 ‎Не‏ ‎найден, ‎403 ‎запрещен)

📌📌5xx ‎Ошибки ‎сервера‏ ‎(например, ‎500‏ ‎Внутренняя‏ ‎ошибка ‎сервера, ‎503‏ ‎Служба ‎недоступна)

📌Обоснование:‏ ‎Решение ‎об ‎отмене ‎этих‏ ‎сборов‏ ‎является ‎частью‏ ‎постоянных ‎усилий‏ ‎AWS ‎по ‎предоставлению ‎экономически ‎эффективных‏ ‎и‏ ‎удобных ‎для‏ ‎клиентов ‎услуг.


Цель‏ ‎заключается ‎в ‎устранении ‎проблемы ‎с‏ ‎выставлением‏ ‎счетов,‏ ‎которая ‎потенциально‏ ‎может ‎привести‏ ‎к ‎неожиданно‏ ‎высоким‏ ‎расходам ‎для‏ ‎клиентов. ‎Конкретно:

📌Ранее ‎владельцам ‎корзины ‎S3‏ ‎взималась ‎плата‏ ‎за‏ ‎запросы, ‎которые ‎возвращали‏ ‎ответы ‎по‏ ‎протоколу ‎HTTP ‎4xx ‎(ошибка‏ ‎клиента),‏ ‎даже ‎если‏ ‎эти ‎запросы‏ ‎были ‎несанкционированными ‎и ‎не ‎инициировались‏ ‎владельцем‏ ‎корзины.

📌Это ‎означало,‏ ‎что ‎если‏ ‎злоумышленник ‎или ‎бот ‎выполнял ‎большое‏ ‎количество‏ ‎несанкционированных‏ ‎запросов ‎к‏ ‎корзине ‎S3,‏ ‎владельцу ‎корзины‏ ‎выставлялся‏ ‎счет ‎за‏ ‎эти ‎ответы ‎с ‎ошибками ‎4xxx,‏ ‎что ‎потенциально‏ ‎приводило‏ ‎к ‎огромному, ‎неожиданному‏ ‎счету.

📌После ‎общественного‏ ‎резонанса ‎по ‎поводу ‎этой‏ ‎модели‏ ‎выставления ‎счетов,‏ ‎которая ‎была‏ ‎сочтена ‎несправедливой ‎по ‎отношению ‎к‏ ‎клиентам,‏ ‎Amazon ‎объявила‏ ‎об ‎изменениях‏ ‎13 ‎мая ‎2024 ‎года.

📌С ‎учетом‏ ‎этого‏ ‎изменения‏ ‎владельцы ‎пакетов‏ ‎больше ‎не‏ ‎будут ‎взимать‏ ‎плату‏ ‎за ‎запросы‏ ‎или ‎пропускную ‎способность ‎за ‎запросы,‏ ‎которые ‎возвращают‏ ‎ошибку‏ ‎HTTP ‎403 ‎(отказано‏ ‎в ‎доступе),‏ ‎если ‎эти ‎запросы ‎были‏ ‎инициированы‏ ‎из-за ‎пределов‏ ‎их ‎учетной‏ ‎записи ‎AWS ‎или ‎организации ‎AWS.

📌Конкретные‏ ‎коды‏ ‎ошибок ‎HTTP,‏ ‎за ‎которые‏ ‎больше ‎не ‎будет ‎взиматься ‎плата,‏ ‎включают‏ ‎ошибки‏ ‎клиента ‎4xx‏ ‎(например, ‎404‏ ‎Не ‎найден,‏ ‎403‏ ‎запрещен) ‎и‏ ‎некоторые ‎коды ‎перенаправления ‎3xx, ‎когда‏ ‎запросы ‎являются‏ ‎несанкционированными.

Читать: 4+ мин
logo Бабкин о Германии

Обзор экономических новостей ФРГ — 19/24

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 300₽ в месяц

📌 Обзор экономических новостей Германии за девятнадцатую неделю 2024: 💡 Проблемы у Хабека 💡 Спад заказов в электроиндустрии 💡 Рост количества банкротств 💡 Десятки тысяч свободных мест для Ausbildung 💡 Кризис новостроек 💡

Читать: 1+ мин
logo Хроники кибер-безопасника

FBI IC3

Злоумышленники ‎используют различные‏ ‎методы, ‎включая ‎фишинговые ‎электронные ‎письма‏ ‎с ‎вредоносными‏ ‎вложениями,‏ ‎обфусцированные ‎файлы ‎сценариев‏ ‎и ‎Guloader‏ ‎PowerShell, ‎для ‎проникновения ‎в‏ ‎системы‏ ‎жертв ‎и‏ ‎их ‎компрометации.‏ ‎Мошенничество ‎с ‎выставлением ‎счетов, ‎форма‏ ‎взлома‏ ‎деловой ‎электронной‏ ‎почты ‎(BEC),‏ ‎является ‎одним ‎из ‎популярных ‎методов,‏ ‎используемых‏ ‎злоумышленниками‏ ‎для ‎обмана‏ ‎жертв. ‎В‏ ‎этом ‎типе‏ ‎мошенничества‏ ‎третья ‎сторона‏ ‎запрашивает ‎оплату ‎обманным ‎путем, ‎часто‏ ‎выдавая ‎себя‏ ‎за‏ ‎законного ‎поставщика

Мошенничество ‎со‏ ‎счетами-фактурами ‎представляет‏ ‎серьезную ‎угрозу ‎для ‎бизнеса,‏ ‎поскольку‏ ‎может ‎привести‏ ‎к ‎значительным‏ ‎финансовым ‎потерям ‎и ‎непоправимому ‎ущербу.‏ ‎Согласно‏ ‎отчету ‎ФБР‏ ‎IC3, ‎в‏ ‎2022 ‎году ‎атаки ‎BEC ‎нанесли‏ ‎ущерб‏ ‎жертвам‏ ‎в ‎США‏ ‎на ‎сумму‏ ‎2,7 ‎миллиарда‏ ‎долларов,‏ ‎что ‎сделало‏ ‎их ‎наиболее ‎распространенной ‎формой ‎компрометации‏ ‎деловой ‎электронной‏ ‎почты

Некоторые‏ ‎признаки ‎мошеннических ‎электронных‏ ‎счетов-фактур ‎включают‏ ‎запросы ‎на ‎предоставление ‎личной‏ ‎информации‏ ‎(PII), ‎запросы‏ ‎на ‎изменение‏ ‎банковской ‎или ‎платежной ‎информации, ‎и‏ ‎счета-фактуры‏ ‎с ‎необычными‏ ‎суммами. ‎Кроме‏ ‎того, ‎злоумышленники ‎часто ‎используют ‎методы‏ ‎обфускации,‏ ‎чтобы‏ ‎обойти ‎защиту‏ ‎и ‎затруднить‏ ‎обнаружение ‎своих‏ ‎вредоносных‏ ‎действий.

Читать: 2+ мин
logo Ирония безопасности

APT29

APT29, ‎также‏ ‎известный ‎как ‎Midnight ‎Blizzard, ‎BlueBravo‏ ‎или ‎Cozy‏ ‎Bear,‏ ‎был ‎обнаружен ‎с‏ ‎помощью ‎нового‏ ‎бэкдора ‎WINELOADER, ‎предназначенного ‎для‏ ‎политических‏ ‎партий ‎Германии.‏ ‎Эта ‎кампания‏ ‎знаменует ‎собой ‎значительное ‎смещение ‎акцента‏ ‎группы‏ ‎с ‎ее‏ ‎традиционных ‎целей‏ ‎— ‎дипломатических ‎миссий ‎— ‎на‏ ‎политические‏ ‎структуры,‏ ‎что ‎указывает‏ ‎на ‎более‏ ‎цели ‎по‏ ‎сбору‏ ‎политической ‎информации.

Цель‏ ‎и ‎сроки:

📌Кампания ‎была ‎направлена ‎против‏ ‎политических ‎партий‏ ‎Германии,‏ ‎и ‎фишинговые ‎электронные‏ ‎письма ‎были‏ ‎отправлены ‎примерно ‎26 ‎февраля‏ ‎2024‏ ‎года. ‎В‏ ‎этих ‎электронных‏ ‎письмах ‎был ‎логотип ‎Христианско-демократического ‎союза‏ ‎(ХДС)‏ ‎и ‎вредоносные‏ ‎ссылки.

Технические ‎подробности:

📌Считается,‏ ‎что ‎WINELOADER ‎является ‎вариантом ‎семейств‏ ‎кодов‏ ‎BURNTBATTER‏ ‎и ‎MUSKYBEAT,‏ ‎которые ‎были‏ ‎связаны ‎с‏ ‎APT29‏ ‎компанией ‎Mandiant.

📌Вредоносная‏ ‎программа ‎использует ‎сложные ‎методы, ‎такие‏ ‎как ‎дополнительная‏ ‎загрузка‏ ‎библиотеки ‎DLL, ‎шифрование‏ ‎RC4 ‎для‏ ‎расшифровки ‎полезной ‎нагрузки ‎и‏ ‎тактику‏ ‎предотвращения ‎обнаружения,‏ ‎такую ‎как‏ ‎проверка ‎имен ‎процессов/библиотек ‎DLL ‎и‏ ‎обход‏ ‎пользовательского ‎режима‏ ‎Ntdll.

Первоначальный ‎доступ:

📌Первоначальный‏ ‎доступ ‎был ‎получен ‎с ‎помощью‏ ‎фишинговых‏ ‎вложений,‏ ‎ведущих ‎к‏ ‎взломанному ‎веб-сайту‏ ‎«waterforvoiceless[.]org», ‎на‏ ‎котором‏ ‎размещался ‎РУТСАВ-дроппер.‏ ‎Затем ‎этот ‎дроппер ‎облегчил ‎загрузку‏ ‎и ‎выполнение‏ ‎полезной‏ ‎нагрузки ‎WINELOADER.

Значимость:

📌Этот ‎переход‏ ‎к ‎преследованию‏ ‎политических ‎партий ‎отражает ‎растущий‏ ‎интерес‏ ‎к ‎влиянию‏ ‎или ‎пониманию‏ ‎политической ‎динамики ‎на ‎Западе, ‎особенно‏ ‎в‏ ‎контексте ‎сохраняющейся‏ ‎геополитической ‎напряженности.

📌 Преследование‏ ‎политических ‎партий ‎рассматривается ‎как ‎стратегический‏ ‎шаг‏ ‎по‏ ‎сбору ‎оперативной‏ ‎информации, ‎которая‏ ‎потенциально ‎может‏ ‎повлиять‏ ‎на ‎политические‏ ‎результаты ‎или ‎стратегии ‎в ‎Европе‏ ‎и ‎за‏ ‎ее‏ ‎пределами.

Последствия:

📌 Кампания ‎против ‎немецких‏ ‎политпартий ‎рассматривается‏ ‎не ‎как ‎изолированный ‎инцидент,‏ ‎а‏ ‎скорее ‎как‏ ‎часть ‎более‏ ‎широкой ‎стратегии, ‎которая ‎может ‎быть‏ ‎направлена‏ ‎против ‎других‏ ‎западных ‎политических‏ ‎образований.

Читать: 1+ мин
logo Cilicia Animation

Свежая подборка рабочих кадров из Монте [2 серия]

Дорогие ‎спонсоры,‏ ‎активно ‎работаю ‎над ‎второй ‎серией‏ ‎о ‎Монте.‏ ‎Многократно‏ ‎ускорил ‎рабочий ‎процесс‏ ‎и ‎уже‏ ‎скоро ‎виднеется ‎релиз. ‎Как‏ ‎я‏ ‎писал ‎ранее,‏ ‎это ‎будет‏ ‎самый ‎большой ‎мультфильм ‎проекта, ‎хронометраж‏ ‎серии‏ ‎— ‎более‏ ‎20 ‎минут.‏ ‎Очень ‎надеюсь ‎как ‎можно ‎скорее‏ ‎порадовать‏ ‎вас‏ ‎качественным ‎контентом,‏ ‎спасибо ‎за‏ ‎поддержку!

Читать: 2+ мин
logo Ирония безопасности

ArcaneDoor

В ‎кампании‏ ‎по ‎кибершпионажу ‎ArcaneDoor, ‎которая ‎началась‏ ‎в ‎ноябре‏ ‎2023‏ ‎года, ‎участвовали ‎хакеры,‏ ‎спонсируемые ‎государством,‏ ‎которые ‎использовали ‎две ‎0day‏ ‎уязвимости‏ ‎в ‎продуктах‏ ‎Cisco ‎Adaptive‏ ‎Security ‎Appliance ‎(ASA) ‎и ‎Firepower‏ ‎Threat‏ ‎Defense ‎(FTD).

📌0-day: Хакеры‏ ‎использовали ‎две‏ ‎уязвимости ‎нулевого ‎дня, ‎CVE-2024-20353 ‎и‏ ‎CVE-2024-20359,‏ ‎которые‏ ‎позволяли ‎проводить‏ ‎DoS-атаки ‎типа‏ ‎«отказ ‎в‏ ‎обслуживании»‏ ‎и ‎выполнение‏ ‎кода.

📌Сложное ‎внедрение ‎вредоносных ‎программ: ‎Злоумышленники‏ ‎внедрили ‎два‏ ‎типа‏ ‎вредоносных ‎программ ‎—‏ ‎Line ‎Dancer‏ ‎и ‎Line ‎Runner. ‎Line‏ ‎Dancer‏ ‎— ‎это‏ ‎загрузчик ‎шеллкода‏ ‎в ‎памяти, ‎который ‎облегчает ‎выполнение‏ ‎произвольных‏ ‎полезных ‎нагрузок‏ ‎шеллкода, ‎в‏ ‎то ‎время ‎как ‎Line ‎Runner‏ ‎—‏ ‎это‏ ‎бэкдор, ‎который‏ ‎позволяет ‎злоумышленникам‏ ‎запускать ‎произвольный‏ ‎Lua-код‏ ‎на ‎скомпрометированных‏ ‎системах.

📌Глобальное ‎воздействие: ‎Кампания ‎была ‎нацелена‏ ‎на ‎госсектор,‏ ‎используя‏ ‎уязвимости ‎для ‎получения‏ ‎доступа ‎к‏ ‎конфиденциальной ‎информации ‎и ‎потенциального‏ ‎осуществления‏ ‎дальнейших ‎вредоносных‏ ‎действий, ‎таких‏ ‎как ‎утечка ‎данных ‎и ‎горизонтальное‏ ‎перемещение‏ ‎внутри ‎сетей.

📌Реакция‏ ‎и ‎меры‏ ‎по ‎устранению: Cisco ‎отреагировала ‎на ‎это‏ ‎выпуском‏ ‎обновлений‏ ‎для ‎системы‏ ‎безопасности, ‎исправляющих‏ ‎уязвимости, ‎и‏ ‎выпустила‏ ‎рекомендации, ‎призывающие‏ ‎клиентов ‎обновить ‎свои ‎устройства. ‎Они‏ ‎также ‎рекомендовали‏ ‎отслеживать‏ ‎системные ‎журналы ‎на‏ ‎наличие ‎признаков‏ ‎компрометации, ‎таких ‎как ‎незапланированные‏ ‎перезагрузки‏ ‎или ‎несанкционированные‏ ‎изменения ‎конфигурации.

📌Внимание‏ ‎к ‎атрибуции ‎и ‎шпионажу: Хакерская ‎группа,‏ ‎идентифицированная‏ ‎Cisco ‎Talos‏ ‎как ‎UAT4356,‏ ‎а ‎Microsoft ‎— ‎как ‎STORM-1849,‏ ‎продемонстрировала‏ ‎явную‏ ‎направленность ‎на‏ ‎шпионаж. ‎Считается,‏ ‎что ‎кампания‏ ‎спонсировалась‏ ‎государством, ‎и‏ ‎некоторые ‎источники ‎предполагают, ‎что ‎за‏ ‎атаками ‎может‏ ‎стоять‏ ‎Китай.

📌Тенденция ‎нацеливания ‎на‏ ‎устройства ‎периметра‏ ‎сети: ‎инцидент ‎является ‎частью‏ ‎тенденции,‏ ‎когда ‎спонсируемые‏ ‎государством ‎субъекты‏ ‎нацеливаются ‎на ‎устройства ‎периметра ‎сети,‏ ‎такие‏ ‎как ‎брандмауэры‏ ‎и ‎VPN,‏ ‎чтобы ‎получить ‎первоначальный ‎доступ ‎к‏ ‎целевым‏ ‎сетям‏ ‎в ‎целях‏ ‎шпионажа

Читать: 2+ мин
logo Хроники кибер-безопасника

TA547 фишинговая кампания

Фишинговая ‎кампания‏ ‎TA547 ‎с ‎использованием ‎Rhadamanthys ‎stealer‏ ‎представляет ‎собой‏ ‎значительную‏ ‎эволюцию ‎в ‎тактике‏ ‎киберпреступников, ‎в‏ ‎частности, ‎благодаря ‎интеграции ‎сценариев,‏ ‎созданных‏ ‎с ‎помощью‏ ‎ИИ.

Детали

📌Имитация ‎и‏ ‎содержимое ‎электронной ‎почты: ‎Фишинговые ‎электронные‏ ‎письма‏ ‎были ‎созданы‏ ‎для ‎того,‏ ‎чтобы ‎выдавать ‎себя ‎за ‎немецкую‏ ‎компанию‏ ‎Metro‏ ‎AG, ‎и‏ ‎сообщения, ‎связанные‏ ‎со ‎счетами.‏ ‎Эти‏ ‎электронные ‎письма‏ ‎содержали ‎защищенный ‎паролем ‎ZIP-файл, ‎который‏ ‎при ‎открытии‏ ‎запускал‏ ‎удаленный ‎сценарий ‎PowerShell

📌Способ‏ ‎выполнения: Скрипт ‎PowerShell‏ ‎выполняется ‎непосредственно ‎в ‎памяти,‏ ‎развертывая‏ ‎Rhadamanthys ‎stealer‏ ‎без ‎записи‏ ‎на ‎диск. ‎Этот ‎метод ‎помогает‏ ‎избежать‏ ‎обнаружения ‎традиционным‏ ‎антивирусным ‎программным‏ ‎обеспечением

📌Использование ‎ИИ ‎при ‎создании ‎вредоносных‏ ‎программ:‏ ‎Есть‏ ‎явные ‎признаки‏ ‎того, ‎что‏ ‎скрипт ‎PowerShell‏ ‎был‏ ‎создан ‎или,‏ ‎по ‎крайней ‎мере, ‎доработан ‎с‏ ‎использованием ‎большой‏ ‎языковой‏ ‎модели ‎(LLM). ‎Скрипт‏ ‎содержал ‎грамматически‏ ‎правильные ‎и ‎очень ‎специфичные‏ ‎комментарии,‏ ‎что ‎нетипично‏ ‎для ‎скриптов‏ ‎вредоносных ‎программ, ‎созданных ‎человеком

Эволюционирующие ‎TTPs

📌 Инновационные‏ ‎приманки‏ ‎и ‎методы‏ ‎доставки: ‎В‏ ‎рамках ‎кампании ‎также ‎были ‎опробованы‏ ‎новые‏ ‎тактики‏ ‎фишинга, ‎такие‏ ‎как ‎уведомления‏ ‎о ‎голосовых‏ ‎сообщениях‏ ‎и ‎встраивание‏ ‎изображений ‎в ‎формате ‎SVG, ‎для‏ ‎повышения ‎эффективности‏ ‎атак‏ ‎по ‎сбору ‎учетных‏ ‎данных

📌ИИ: ‎Использование‏ ‎технологий ‎ИИ, ‎таких ‎как‏ ‎ChatGPT‏ ‎или ‎CoPilot,‏ ‎при ‎написании‏ ‎сценариев ‎вредоносного ‎ПО ‎указывает ‎на‏ ‎значительный‏ ‎сдвиг ‎в‏ ‎тактике ‎киберпреступности,‏ ‎предполагая, ‎что ‎киберпреступники ‎все ‎чаще‏ ‎используют‏ ‎ИИ‏ ‎для ‎совершенствования‏ ‎своих ‎методов‏ ‎атаки

📌Последствия: ‎кампания‏ ‎не‏ ‎только ‎подчеркивает‏ ‎адаптивность ‎и ‎техническую ‎сложность ‎TA547,‏ ‎но ‎и‏ ‎подчеркивает‏ ‎тенденцию ‎к ‎внедрению‏ ‎инструментов ‎ИИ‏ ‎в ‎свою ‎деятельность. ‎Эта‏ ‎интеграция‏ ‎потенциально ‎может‏ ‎привести ‎к‏ ‎повышению ‎эффективности ‎и ‎сложности ‎обнаружения‏ ‎киберугроз

Рекомендации‏ ‎по ‎защите

📌Обучение‏ ‎сотрудников: ‎Организациям‏ ‎следует ‎повысить ‎уровень ‎кибербезопасности, ‎обучив‏ ‎сотрудников‏ ‎распознавать‏ ‎попытки ‎фишинга‏ ‎и ‎подозрительный‏ ‎контент ‎электронной‏ ‎почты

📌Технические‏ ‎меры ‎предосторожности:‏ ‎Внедрение ‎строгих ‎групповых ‎политик ‎для‏ ‎ограничения ‎трафика‏ ‎из‏ ‎неизвестных ‎источников ‎и‏ ‎рекламных ‎сетей‏ ‎может ‎помочь ‎защитить ‎конечные‏ ‎точки‏ ‎от ‎таких‏ ‎атак.

📌Обнаружение, ‎основанное‏ ‎на ‎поведении: Несмотря ‎на ‎использование ‎искусственного‏ ‎интеллекта‏ ‎при ‎разработке‏ ‎атак, ‎механизмы‏ ‎обнаружения, ‎основанные ‎на ‎поведении, ‎остаются‏ ‎эффективными‏ ‎при‏ ‎выявлении ‎и‏ ‎смягчении ‎таких‏ ‎угроз

Читать: 2+ мин
logo Хроники кибер-безопасника

Уязвимости LG’s WebOS / LG SmartTV

Исследователи ‎из‏ ‎Bitdefender ‎выявили ‎множество ‎уязвимостей ‎в‏ ‎WebOS ‎от‏ ‎LG,‏ ‎влияющих ‎на ‎различные‏ ‎модели ‎смарт-телевизоров‏ ‎компании. ‎Использование ‎этих ‎уязвимостей‏ ‎может‏ ‎позволить ‎злоумышленникам‏ ‎получить ‎несанкционированный‏ ‎root-доступ ‎к ‎устройствам.

Уязвимые ‎версии ‎и‏ ‎модели:

📌Уязвимости‏ ‎затрагивают ‎телевизоры‏ ‎LG, ‎работающие‏ ‎под ‎управлением ‎WebOS ‎версий ‎с‏ ‎4.9.7‏ ‎по‏ ‎7.3.1, ‎в‏ ‎таких ‎моделях,‏ ‎как ‎LG43UM7000PLA,‏ ‎OLED55CXPUA,‏ ‎OLED48C1PUB ‎и‏ ‎OLED55A23LA

Конкретные ‎уязвимости:

📌CVE-2023-6317: Позволяет ‎обойти ‎проверку ‎PIN-кода‏ ‎и ‎добавить‏ ‎профиль‏ ‎привилегированного ‎пользователя ‎без‏ ‎участия ‎пользователя

📌CVE-2023-6318:‏ ‎Позволяет ‎повысить ‎свои ‎привилегии‏ ‎и‏ ‎получить ‎root-доступ

📌CVE-2023-6319:‏ ‎Позволяет ‎внедрять‏ ‎команды ‎операционной ‎системы, ‎манипулируя ‎библиотекой‏ ‎для‏ ‎отображения ‎музыкальных‏ ‎текстов

📌CVE-2023-6320: ‎Позволяет‏ ‎вводить ‎команды, ‎прошедшие ‎проверку ‎подлинности,‏ ‎используя‏ ‎com.webos.конечная‏ ‎точка ‎API‏ ‎service.connectionmanager/tv/setVlanStaticAddress

Масштабы ‎воздействия:

📌Более‏ ‎91 ‎000‏ ‎устройств‏ ‎были ‎идентифицированы‏ ‎как ‎потенциально ‎уязвимые. ‎В ‎основном‏ ‎эти ‎устройства‏ ‎расположены‏ ‎в ‎Южной ‎Корее,‏ ‎Гонконге, ‎США,‏ ‎Швеции ‎и ‎Финляндии

Меры ‎по‏ ‎устранению‏ ‎уязвимостей ‎и‏ ‎действия ‎пользователей:

📌Компания‏ ‎LG ‎выпустила ‎исправления ‎для ‎этих‏ ‎уязвимостей,‏ ‎которые ‎доступны‏ ‎в ‎меню‏ ‎настроек ‎телевизора ‎в ‎разделе ‎«Обновление‏ ‎программного‏ ‎обеспечения»

📌Пользователям‏ ‎рекомендуется ‎включить‏ ‎автоматическое ‎обновление‏ ‎ПО, ‎чтобы‏ ‎обеспечить‏ ‎получение ‎на‏ ‎свои ‎устройства ‎последних ‎исправлений ‎безопасности

Потенциальные‏ ‎риски:

📌В ‎случае‏ ‎использования‏ ‎эти ‎уязвимости ‎позволяют‏ ‎получить ‎контроль‏ ‎над ‎телевизором, ‎получить ‎доступ‏ ‎к‏ ‎конфиденциальным ‎пользовательским‏ ‎данным ‎и‏ ‎потенциально ‎использовать ‎скомпрометированное ‎устройство ‎как‏ ‎часть‏ ‎ботнета ‎или‏ ‎для ‎других‏ ‎вредоносных ‎действий

Рекомендации ‎по ‎безопасности:

📌 Помимо ‎применения‏ ‎последних‏ ‎обновлений‏ ‎встроенного ‎ПО,‏ ‎пользователи ‎должны‏ ‎использовать ‎надежные‏ ‎уникальные‏ ‎пароли ‎для‏ ‎своих ‎устройств ‎и ‎защищать ‎свои‏ ‎сети ‎Wi-Fi,‏ ‎чтобы‏ ‎еще ‎больше ‎снизить‏ ‎риск ‎их‏ ‎использования

Читать: 2+ мин
logo Ирония безопасности

Change Healthcare / UnitedHealth Group

Change ‎Healthcare,‏ ‎крупный ‎игрок ‎в ‎секторе ‎медицинских‏ ‎технологий ‎США,‏ ‎столкнулся‏ ‎со ‎значительными ‎проблемами‏ ‎в ‎области‏ ‎кибербезопасности ‎после ‎атаки ‎программ-вымогателей,‏ ‎приписываемой‏ ‎BlackCat/ALPHV ‎group:

📌Первоначальная‏ ‎атака ‎и‏ ‎выплата ‎выкупа: ‎21 февраля ‎2024 ‎года‏ ‎компания‏ ‎Change ‎Healthcare‏ ‎подверглась ‎разрушительной‏ ‎кибератаке, ‎которая ‎привела ‎к ‎широкомасштабным‏ ‎операционным‏ ‎проблемам‏ ‎в ‎системе‏ ‎здравоохранения ‎США.‏ ‎Компания, ‎дочерняя‏ ‎компания‏ ‎UnitedHealth ‎Group,‏ ‎в ‎конечном ‎счете ‎заплатила ‎выкуп‏ ‎в ‎размере‏ ‎$22M‏ ‎в ‎пользу ‎BlackCat/ALPHV‏ ‎в ‎надежде‏ ‎восстановить ‎свои ‎услуги ‎и‏ ‎защитить‏ ‎данные ‎пациентов

📌Последующие‏ ‎попытки ‎вымогательства: Несмотря‏ ‎на ‎первоначальную ‎выплату ‎выкупа, ‎Change‏ ‎Healthcare‏ ‎столкнулась ‎с‏ ‎дальнейшим ‎вымогательством‏ ‎со ‎стороны ‎новой ‎группы ‎программ-вымогателей‏ ‎под‏ ‎названием‏ ‎RansomHub. ‎Эта‏ ‎группа ‎утверждала,‏ ‎что ‎обладает‏ ‎четырьмя‏ ‎терабайтами ‎данных,‏ ‎украденных ‎во ‎время ‎первоначальной ‎атаки‏ ‎BlackCat/ALPHV, ‎и‏ ‎потребовала‏ ‎свой ‎собственный ‎выкуп,‏ ‎угрожая ‎продать‏ ‎информацию ‎в ‎даркнете, ‎если‏ ‎их‏ ‎требования ‎не‏ ‎будут ‎выполнены

📌Влияние‏ ‎на ‎медицинские ‎услуги: ‎Кибератака ‎серьезно‏ ‎повлияла‏ ‎на ‎деятельность‏ ‎Change ‎Healthcare,‏ ‎повлияв ‎на ‎способность ‎больниц ‎проверять‏ ‎страховые‏ ‎выплаты,‏ ‎обрабатывать ‎процедуры‏ ‎для ‎пациентов‏ ‎и ‎выставлять‏ ‎счета.‏ ‎Аптеки ‎также‏ ‎столкнулись ‎с ‎трудностями ‎в ‎оплате‏ ‎отпускаемых ‎по‏ ‎рецепту‏ ‎лекарств ‎из-за ‎недоступности‏ ‎информации ‎о‏ ‎страховке, ‎что ‎значительно ‎нарушило‏ ‎обслуживание‏ ‎пациентов ‎и‏ ‎финансовые ‎операции‏ ‎поставщиков ‎медицинских ‎услуг

📌Проблемы ‎с ‎утечкой‏ ‎данных:‏ ‎В ‎Change‏ ‎Healthcare ‎сохраняются‏ ‎опасения ‎по ‎поводу ‎безопасности ‎данных‏ ‎пациентов.‏ ‎Компания‏ ‎не ‎смогла‏ ‎подтвердить, ‎действительно‏ ‎ли ‎данные‏ ‎пациентов‏ ‎были ‎украдены.

📌Реакция: Учитывая‏ ‎серьезность ‎атаки ‎и ‎ее ‎последствия,‏ ‎Госдеп ‎США‏ ‎предложил‏ ‎вознаграждение ‎в ‎размере‏ ‎$10M ‎за‏ ‎информацию ‎о ‎личности ‎или‏ ‎местонахождении‏ ‎членов ‎ALPHV/BlackCat.

📌Последствия:‏ ‎Атака ‎на‏ ‎Change ‎Healthcare ‎выявила ‎уязвимость ‎сектора‏ ‎здравоохранения‏ ‎к ‎атакам‏ ‎программ-вымогателей

Читать: 9+ мин
logo Бабкин о Германии

Обзор экономических новостей ФРГ — 18/24

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 300₽ в месяц

📌 Обзор экономических новостей Германии за 18-ую неделю 2024: 💡 Германия не в рецессии 💡 С энергетикой всё сложно 💡 Проектов с участием иностранных инвесторов меньше 💡 В строительной сфере угроза забастовок 💡 У Daimler всё не так уж плохо 💡 У мелких ремесленников — не хорошо 💡 Шарите в минусе 💡 Безработица растёт 💡 Немцы ленятся работать полный рабочий день 💡 Rheinmetall радуется барышам 💡

Читать: 2+ мин
logo Хроники кибер-безопасника

BatBadBut

📌Идентификация ‎уязвимости: Критическая‏ ‎уязвимость ‎идентифицируется ‎как ‎«BatBadBut» ‎CVE-2024-24576

📌Уязвимое‏ ‎ПО: Уязвимость ‎существует‏ ‎в‏ ‎стандартной ‎библиотеке ‎Rust‏ ‎и, ‎в‏ ‎частности, ‎затрагивает ‎системы ‎Windows

📌Степень‏ ‎критичности: присвоена‏ ‎наивысшая ‎оценка‏ ‎по ‎шкале‏ ‎CVSS, ‎равная ‎10,0, ‎что ‎указывает‏ ‎на‏ ‎максимальную ‎степень‏ ‎тяжести

📌 Подробная ‎информация:‏ ‎Уязвимость ‎возникает ‎из-за ‎того, ‎что‏ ‎стандартная‏ ‎библиотека‏ ‎Rust ‎неправильно‏ ‎экранирует ‎аргументы‏ ‎при ‎вызове‏ ‎пакетных‏ ‎файлов ‎в‏ ‎Windows ‎с ‎использованием ‎командного ‎API.‏ ‎Это ‎может‏ ‎позволить‏ ‎злоумышленнику ‎выполнять ‎произвольные‏ ‎команды ‎оболочки,‏ ‎обходя ‎экранирующий ‎интерфейс.

📌Условия: ‎выполнение‏ ‎команды‏ ‎в ‎Windows,‏ ‎команда ‎не‏ ‎указывает ‎расширение ‎файла ‎или ‎использует‏ ‎.bat‏ ‎или ‎.cmd,‏ ‎команда ‎содержит‏ ‎управляемый ‎пользователем ‎ввод ‎в ‎качестве‏ ‎части‏ ‎аргументов‏ ‎команды, ‎а‏ ‎среда ‎выполнения‏ ‎не ‎может‏ ‎должным‏ ‎образом ‎обработать‏ ‎аргументы ‎команды ‎для ‎cmd.exe

📌Уязвимые ‎версии: Все‏ ‎версии ‎Rust‏ ‎для‏ ‎Windows ‎до ‎версии‏ ‎1.77.2 ‎подвержены‏ ‎этой ‎уязвимости

📌Воздействие: ‎Уязвимость ‎также‏ ‎затрагивает‏ ‎другие ‎языки‏ ‎программирования, ‎включая‏ ‎Erlang, ‎Go, ‎Haskell, ‎Java, ‎Node.js,‏ ‎PHP,‏ ‎Python ‎и‏ ‎Ruby, ‎хотя‏ ‎исправления ‎выпущены ‎не ‎для ‎всех‏ ‎из‏ ‎них

📌Рекомендации‏ ‎по ‎устранению:‏ ‎Пользователям ‎рекомендуется‏ ‎перемещать ‎пакетные‏ ‎файлы‏ ‎в ‎каталог,‏ ‎не ‎указанный ‎в ‎переменной ‎среды‏ ‎PATH, ‎чтобы‏ ‎предотвратить‏ ‎непредвиденное ‎выполнение. ‎Разработчикам‏ ‎следует ‎перейти‏ ‎на ‎версию ‎Rust ‎1.77.2,‏ ‎чтобы‏ ‎устранить ‎уязвимость

📌Обнаружение‏ ‎и ‎отчетность: Уязвимость‏ ‎была ‎обнаружена ‎инженером ‎по ‎безопасности‏ ‎из‏ ‎Flatt ‎Security,‏ ‎известным ‎как‏ ‎RyotaK, ‎и ‎передана ‎в ‎Координационный‏ ‎центр‏ ‎сертификации‏ ‎(CERT/CC).

📌Ответ ‎от‏ ‎Rust: Rust ‎признала‏ ‎проблему ‎и‏ ‎с‏ ‎тех ‎пор‏ ‎улучшила ‎надежность ‎экранирующего ‎кода ‎и‏ ‎модифицировала ‎командный‏ ‎API,‏ ‎чтобы ‎возвращать ‎ошибку‏ ‎InvalidInput, ‎если‏ ‎аргумент ‎не ‎может ‎быть‏ ‎безопасно‏ ‎экранирован

📌Реакция ‎разработчиков‏ ‎других ‎языков:‏ ‎Разработчики ‎Haskell, ‎Node.js, ‎PHP ‎и‏ ‎yt-dlp‏ ‎выпустили ‎исправления‏ ‎для ‎устранения‏ ‎ошибки, ‎связанной ‎с ‎внедрением ‎команд

Читать: 2+ мин
logo Ирония безопасности

ИИ на службе военной авиации

Недавние ‎достижения‏ ‎в ‎области ‎ИИ ‎привели ‎к‏ ‎значительным ‎достижениям‏ ‎в‏ ‎секторе ‎военной ‎авиации,‏ ‎особенно ‎интеграции‏ ‎ИИ ‎с ‎реактивными ‎истребителями.

📌Достижения‏ ‎ИИ‏ ‎в ‎военной‏ ‎авиации: DARPA ‎и‏ ‎ВВС ‎США ‎находятся ‎активно ‎внедряют‏ ‎ИИ‏ ‎в ‎реактивные‏ ‎истребители. ‎Эта‏ ‎интеграция ‎достигла ‎стадии, ‎когда ‎самолеты,‏ ‎управляемые‏ ‎искусственным‏ ‎интеллектом, ‎такие‏ ‎как ‎X-62A‏ ‎VISTA, ‎теперь‏ ‎способны‏ ‎вступать ‎в‏ ‎воздушные ‎бои ‎с ‎самолетами, ‎пилотируемыми‏ ‎человеком

📌Первый ‎успешный‏ ‎воздушный‏ ‎бой ‎ИИ ‎против‏ ‎человека: ‎В‏ ‎сентябре ‎2023 ‎года ‎произошло‏ ‎знаменательное‏ ‎событие: ‎управляемый‏ ‎ИИ ‎X-62A‏ ‎VISTA ‎провел ‎тренировочный ‎воздушный ‎бой‏ ‎против‏ ‎F-16, ‎пилотируемого‏ ‎человеком. ‎Это‏ ‎испытание, ‎проведенное ‎на ‎базе ‎ВВС‏ ‎Эдвардс‏ ‎в‏ ‎Калифорнии, ‎стало‏ ‎первым ‎успешным‏ ‎воздушным ‎боем‏ ‎между‏ ‎реактивным ‎самолетом,‏ ‎управляемым ‎ИИ, ‎и ‎пилотом-человеком. ‎ИИ‏ ‎продемонстрировал ‎способность‏ ‎выполнять‏ ‎сложные ‎боевые ‎маневры‏ ‎безопасно ‎и‏ ‎эффективно

📌Безопасность ‎и ‎контроль: ‎Несмотря‏ ‎на‏ ‎автономные ‎возможности‏ ‎искусственного ‎интеллекта,‏ ‎на ‎борту ‎X-62A ‎находились ‎пилоты-люди,‏ ‎которые‏ ‎при ‎необходимости‏ ‎могли ‎отключить‏ ‎систему ‎искусственного ‎интеллекта. ‎Однако ‎во‏ ‎время‏ ‎испытаний‏ ‎не ‎было‏ ‎необходимости ‎во‏ ‎вмешательстве ‎человека,‏ ‎что‏ ‎свидетельствует ‎о‏ ‎высоком ‎уровне ‎надежности ‎и ‎безопасности‏ ‎работы ‎ИИ

📌Последствия‏ ‎для‏ ‎боевых ‎действий ‎в‏ ‎будущем: Успешная ‎интеграция‏ ‎ИИ ‎в ‎истребители ‎рассматривается‏ ‎как‏ ‎трансформационный ‎момент‏ ‎в ‎военной‏ ‎авиации. ‎Это ‎говорит ‎о ‎будущем,‏ ‎в‏ ‎котором ‎ИИ‏ ‎потенциально ‎может‏ ‎справляться ‎с ‎динамичными ‎боевыми ‎сценариями,‏ ‎позволяя‏ ‎пилотам-людям‏ ‎сосредоточиться ‎на‏ ‎стратегии ‎и‏ ‎контроле, ‎а‏ ‎не‏ ‎на ‎непосредственном‏ ‎участии

📌Продолжение ‎разработки ‎и ‎тестирования: Продолжающееся ‎развитие‏ ‎ИИ ‎в‏ ‎военной‏ ‎авиации ‎направлено ‎на‏ ‎расширение ‎возможностей‏ ‎ИИ-пилотов, ‎включая ‎их ‎способность‏ ‎принимать‏ ‎автономные ‎решения‏ ‎в ‎сложных‏ ‎и ‎быстро ‎меняющихся ‎боевых ‎условиях.‏ ‎В‏ ‎будущих ‎тестах,‏ ‎вероятно, ‎будут‏ ‎рассмотрены ‎более ‎сложные ‎сценарии ‎и‏ ‎усовершенствованы‏ ‎процессы‏ ‎принятия ‎решений‏ ‎ИИ

Читать: 2+ мин
logo Хроники кибер-безопасника

Dex & Nexus анализ

В ‎статье подробно‏ ‎описываются ‎технические ‎аспекты ‎борьбы ‎с‏ ‎конкретным ‎банковским‏ ‎трояном‏ ‎для ‎Android, ‎а‏ ‎также ‎более‏ ‎широкие ‎темы ‎анализа ‎вредоносных‏ ‎программ,‏ ‎такие ‎как‏ ‎использование ‎методов‏ ‎обфускации ‎и ‎доступных ‎инструментов ‎для‏ ‎противодействия‏ ‎этим ‎методам

📌Механизм‏ ‎обфускации: банковский ‎троян‏ ‎Nexus ‎использует ‎механизм ‎обфускации ‎строк‏ ‎в‏ ‎коде‏ ‎своего ‎приложения.‏ ‎Это ‎усложняет‏ ‎анализ ‎и‏ ‎понимание‏ ‎функциональности ‎приложения.

📌Инструменты‏ ‎анализа: ‎упоминается ‎использование ‎как ‎ручного‏ ‎декодирования, ‎так‏ ‎и‏ ‎платных ‎инструментов, ‎таких‏ ‎как ‎JEB‏ ‎Decompiler, ‎для ‎идентификации ‎и‏ ‎исправления‏ ‎запутанного ‎кода.

📌Проверка‏ ‎байт-кода ‎Dalvik: в‏ ‎данном ‎примере ‎рассматривается ‎модификация ‎методов‏ ‎обфускации‏ ‎путем ‎проверки‏ ‎байт-кода ‎Dalvik,‏ ‎который ‎является ‎частью ‎файлов ‎DEX‏ ‎в‏ ‎приложениях‏ ‎Android.

📌 dexmod: ‎инструмент‏ ‎под ‎названием‏ ‎dexmod, ‎разработанный‏ ‎для‏ ‎помощи ‎в‏ ‎исправлении ‎байт-кода ‎Dalvik, ‎который ‎иллюстрирует,‏ ‎как ‎файлы‏ ‎DEX‏ ‎могут ‎быть ‎изменены‏ ‎для ‎упрощения‏ ‎анализа ‎приложений ‎Android.

📌Права ‎доступа:‏ ‎Анализ‏ ‎файла ‎AndroidManifest.xml‏ ‎показывает, ‎что‏ ‎троян ‎запрашивает ‎доступ ‎к ‎конфиденциальной‏ ‎информации,‏ ‎такой ‎как‏ ‎SMS-сообщения, ‎контакты‏ ‎и ‎телефонные ‎звонки.

📌Методы ‎обфускации ‎и‏ ‎патч:‏ ‎Специальные‏ ‎методы, ‎такие‏ ‎как ‎bleakperfect‏ ‎() ‎содержат‏ ‎мертвый‏ ‎код ‎и‏ ‎обсуждается ‎исправление ‎этих ‎методов ‎для‏ ‎удаления ‎избыточного‏ ‎кода‏ ‎и ‎упрощения ‎анализа.

📌Структура‏ ‎файла ‎DEX: представлена‏ ‎информация ‎о ‎структуре ‎файлов‏ ‎DEX,‏ ‎включая ‎такие‏ ‎разделы, ‎как‏ ‎заголовки, ‎таблицы ‎строк, ‎определения ‎классов‏ ‎и‏ ‎код ‎метода;‏ ‎объясняется, ‎как‏ ‎классы ‎и ‎методы ‎определяются ‎и‏ ‎на‏ ‎которые‏ ‎ссылаются ‎в‏ ‎этих ‎файлах.

📌Обновление‏ ‎контрольной ‎суммы‏ ‎и‏ ‎подписи: подчеркивается ‎необходимость‏ ‎обновления ‎значений ‎контрольной ‎суммы ‎и‏ ‎подписи ‎SHA-1‏ ‎в‏ ‎заголовке ‎файла ‎DEX‏ ‎для ‎обеспечения‏ ‎проверки ‎содержимого.

Читать: 2+ мин
logo Ирония безопасности

Судебный иск FTC против Ring

📌 Судебный ‎иск‏ ‎FTC ‎против ‎Ring: ‎Федеральная ‎торговая‏ ‎комиссия ‎(FTC)‏ ‎подала‏ ‎в ‎суд ‎на‏ ‎Ring, ‎компанию‏ ‎по ‎производству ‎камер ‎домашней‏ ‎безопасности,‏ ‎принадлежащую ‎Amazon,‏ ‎за ‎неспособность‏ ‎защитить ‎конфиденциальность ‎потребителей. ‎В ‎жалобе‏ ‎FTC,‏ ‎поданной ‎в‏ ‎мае ‎2023‏ ‎года, ‎Ring ‎обвинялась ‎в ‎том,‏ ‎что‏ ‎она‏ ‎позволяла ‎сотрудникам‏ ‎и ‎подрядчикам‏ ‎получать ‎доступ‏ ‎к‏ ‎личным ‎видеозаписям‏ ‎клиентов ‎без ‎их ‎согласия ‎и‏ ‎не ‎принимала‏ ‎надлежащих‏ ‎мер ‎безопасности. ‎Эта‏ ‎халатность ‎привела‏ ‎к ‎несанкционированному ‎доступу ‎хакеров‏ ‎и‏ ‎сотрудников, ‎что‏ ‎поставило ‎под‏ ‎угрозу ‎конфиденциальность ‎и ‎безопасность ‎видеоматериалов‏ ‎потребителей.

📌Урегулирование‏ ‎и ‎возврат‏ ‎средств: В ‎результате‏ ‎судебного ‎процесса ‎Ring ‎согласилась ‎на‏ ‎урегулирование,‏ ‎которое‏ ‎включало ‎финансовый‏ ‎штраф ‎и‏ ‎создание ‎более‏ ‎надежной‏ ‎программы ‎обеспечения‏ ‎конфиденциальности ‎и ‎безопасности. ‎FTC ‎выплачивает‏ ‎возмещение ‎на‏ ‎сумму‏ ‎более ‎5,6 ‎миллионов‏ ‎долларов ‎примерно‏ ‎117 ‎044 ‎пострадавшим ‎клиентам‏ ‎Ring.‏ ‎Эти ‎возмещения‏ ‎осуществляются ‎через‏ ‎PayPal, ‎и ‎клиентам ‎рекомендуется ‎потребовать‏ ‎свои‏ ‎платежи ‎в‏ ‎течение ‎30‏ ‎дней.

📌Подробности ‎урегулирования: По ‎условиям ‎соглашения ‎Ring‏ ‎должна‏ ‎была‏ ‎выплатить ‎5,8‏ ‎миллиона ‎долларов,‏ ‎удалить ‎незаконно‏ ‎полученные‏ ‎видеозаписи ‎и‏ ‎принять ‎новые ‎строгие ‎меры ‎по‏ ‎обеспечению ‎конфиденциальности‏ ‎и‏ ‎безопасности. ‎Эти ‎меры‏ ‎включают ‎многофакторную‏ ‎аутентификацию ‎и ‎ограничения ‎доступа‏ ‎сотрудников‏ ‎к ‎видео‏ ‎для ‎пользователей.‏ ‎FTC ‎подчеркнула, ‎что ‎эти ‎шаги‏ ‎были‏ ‎необходимы ‎для‏ ‎предотвращения ‎будущих‏ ‎нарушений ‎конфиденциальности ‎и ‎восстановления ‎доверия‏ ‎потребителей‏ ‎к‏ ‎продукции ‎Ring.

📌Ответ‏ ‎Ring: Компания ‎Ring‏ ‎заявила, ‎что‏ ‎она‏ ‎рассмотрела ‎многие‏ ‎вопросы, ‎вызывавшие ‎обеспокоенность ‎FTC, ‎до‏ ‎начала ‎расследования‏ ‎и‏ ‎не ‎согласилась ‎с‏ ‎некоторыми ‎утверждениями.‏ ‎Однако ‎компания ‎решила ‎пойти‏ ‎на‏ ‎мировую, ‎чтобы‏ ‎избежать ‎длительных‏ ‎судебных ‎разбирательств ‎и ‎сосредоточиться ‎на‏ ‎улучшении‏ ‎своих ‎продуктов‏ ‎и ‎услуг‏ ‎для ‎клиентов.

📌Информация ‎для ‎потребителей ‎и‏ ‎поддержка: FTC‏ ‎четко‏ ‎дала ‎понять,‏ ‎что ‎никогда‏ ‎не ‎требует‏ ‎от‏ ‎потребителей ‎информацию‏ ‎о ‎платежах ‎или ‎учетной ‎записи‏ ‎для ‎получения‏ ‎возмещения

Читать: 2+ мин
logo Ирония безопасности

UNC1549

Иранский ‎UNC1549 нацелен‏ ‎на ‎израильский ‎и ‎ближневосточный ‎аэрокосмический‏ ‎и ‎оборонный‏ ‎секторы:

📌Идентификация‏ ‎участника ‎угрозы: рассматривается ‎деятельность‏ ‎UNC1549, ‎предполагаемого‏ ‎иранского ‎агента ‎угрозы. ‎Эта‏ ‎группировка‏ ‎также ‎известна‏ ‎под ‎другими‏ ‎названиями, ‎такими ‎как ‎«Черепаховый ‎панцирь»‏ ‎и‏ ‎«Дымчатая ‎песчаная‏ ‎буря», ‎и‏ ‎связана ‎с ‎Корпусом ‎стражей ‎исламской‏ ‎революции‏ ‎Ирана‏ ‎(КСИР).

📌Целевые ‎секторы‏ ‎и ‎регионы: UNC1549‏ ‎нацелен ‎на‏ ‎аэрокосмическую,‏ ‎авиационную ‎и‏ ‎оборонную ‎промышленность ‎Ближнем ‎Востоке, ‎затрагивая‏ ‎такие ‎страны,‏ ‎как‏ ‎Израиль, ‎ОАЭ ‎и,‏ ‎возможно, ‎Турцию,‏ ‎Индию ‎и ‎Албанию.

📌Продолжительность ‎кампании‏ ‎и‏ ‎методы ‎ее‏ ‎проведения: Кампания ‎проводится‏ ‎как ‎минимум ‎с ‎июня ‎2022‏ ‎года.‏ ‎Группа ‎использует‏ ‎сложные ‎методы‏ ‎кибершпионажа, ‎включая ‎скрытый ‎фишинг, ‎социальную‏ ‎инженерию‏ ‎и‏ ‎использование ‎облачной‏ ‎инфраструктуры ‎Microsoft‏ ‎Azure ‎для‏ ‎C2.‏ ‎Они ‎используют‏ ‎различные ‎«приманки» ‎на ‎тему ‎предложения‏ ‎работ ‎и‏ ‎поддельные‏ ‎веб-сайты ‎для ‎внедрения‏ ‎вредоносного ‎ПО.

📌Вредоносные‏ ‎программы ‎и ‎инструменты: Два ‎основных‏ ‎бэкдора,‏ ‎MINIBIKE ‎и‏ ‎MINIBUSUS, ‎используются‏ ‎для ‎проникновения ‎в ‎целевые ‎сети‏ ‎и‏ ‎закрепления. ‎Эти‏ ‎инструменты ‎позволяют‏ ‎собирать ‎информацию ‎и ‎осуществлять ‎дальнейшее‏ ‎проникновение‏ ‎в‏ ‎сеть.

📌Стратегические ‎последствия:‏ ‎Разведданные, ‎собранные‏ ‎в ‎результате‏ ‎этой‏ ‎шпионской ‎деятельности,‏ ‎считаются ‎имеющими ‎стратегическое ‎значение ‎для‏ ‎иранских ‎интересов‏ ‎и‏ ‎потенциально ‎влияющими ‎как‏ ‎на ‎шпионаж,‏ ‎и ‎другие ‎операции.

📌Методы ‎предотвращения‏ ‎обнаружения: UNC1549‏ ‎использует ‎различные‏ ‎методы, ‎чтобы‏ ‎избежать ‎обнаружения ‎и ‎анализа. ‎К‏ ‎ним‏ ‎относятся ‎широкое‏ ‎использование ‎облачной‏ ‎инфраструктуры ‎для ‎маскировки ‎своей ‎деятельности‏ ‎и‏ ‎создание‏ ‎поддельных ‎веб-сайтов‏ ‎о ‎вакансиях‏ ‎и ‎профилей‏ ‎в‏ ‎социальных ‎сетях‏ ‎для ‎распространения ‎вредоносного ‎ПО.

📌Текущее ‎состояние: Согласно‏ ‎последним ‎отчетам‏ ‎за‏ ‎февраль ‎2024 ‎года,‏ ‎кампания ‎остается‏ ‎активной, ‎и ‎компании, ‎занимающиеся‏ ‎кибербезопасностью,‏ ‎такие ‎как‏ ‎Mandiant ‎и‏ ‎Crowdstrike, ‎продолжают ‎предпринимать ‎усилия ‎по‏ ‎мониторингу‏ ‎и ‎противодействию‏ ‎этой ‎деятельности

Читать: 3+ мин
logo Хроники кибер-безопасника

M-Trends 2024 / Google Mandiant

В ‎отчете‏ ‎Google ‎Mandiant, ‎подробно ‎описанном ‎в‏ ‎M-Trends ‎2024,‏ ‎подчеркивается‏ ‎значительное ‎сокращение ‎времени,‏ ‎необходимого ‎организациям‏ ‎для ‎обнаружения ‎кибератак, ‎что‏ ‎свидетельствует‏ ‎о ‎заметном‏ ‎улучшении ‎защиты‏ ‎от ‎кибербезопасности ‎во ‎всем ‎мире.‏ ‎Это‏ ‎дает ‎неоднозначный,‏ ‎но ‎осторожно‏ ‎оптимистичный ‎взгляд ‎на ‎текущее ‎состояние‏ ‎кибербезопасности.

Сокращение‏ ‎среднего‏ ‎времени ‎ожидания

Глобальное‏ ‎среднее ‎время‏ ‎ожидания, ‎которое‏ ‎измеряет‏ ‎среднюю ‎продолжительность‏ ‎пребывания ‎злоумышленников ‎незамеченными ‎в ‎сети,‏ ‎снизилось ‎до‏ ‎самого‏ ‎низкого ‎уровня ‎более‏ ‎чем ‎за‏ ‎десятилетие. ‎В ‎2023 ‎году‏ ‎этот‏ ‎показатель ‎составил‏ ‎10 ‎дней‏ ‎по ‎сравнению ‎с ‎16 ‎днями‏ ‎в‏ ‎2022 ‎году‏ ‎и ‎был‏ ‎значительно ‎ниже ‎показателя ‎в ‎78‏ ‎дней,‏ ‎наблюдавшегося‏ ‎шесть ‎лет‏ ‎назад

Увеличение ‎числа‏ ‎обнаруживаемых ‎программ-вымогателей

В‏ ‎отчете‏ ‎частично ‎объясняется‏ ‎сокращение ‎времени ‎ожидания ‎из-за ‎увеличения‏ ‎числа ‎инцидентов‏ ‎с‏ ‎программами-вымогателями, ‎которые, ‎как‏ ‎правило, ‎легче‏ ‎обнаружить ‎из-за ‎их ‎разрушительного‏ ‎характера.‏ ‎В ‎2023‏ ‎году ‎доля‏ ‎вторжений, ‎связанных ‎с ‎программами-вымогателями, ‎составила‏ ‎23%‏ ‎от ‎общего‏ ‎числа, ‎по‏ ‎сравнению ‎с ‎18% ‎в ‎2022‏ ‎году.‏ ‎Такие‏ ‎инциденты, ‎как‏ ‎правило, ‎выявляются‏ ‎быстрее: ‎программа-вымогатель‏ ‎обнаруживается‏ ‎примерно ‎через‏ ‎шесть ‎дней, ‎когда ‎уведомление ‎поступает‏ ‎из ‎внутреннего‏ ‎источника,‏ ‎и ‎через ‎пять‏ ‎дней ‎—‏ ‎при ‎получении ‎внешних ‎уведомлений

Улучшение‏ ‎возможностей‏ ‎внутреннего ‎обнаружения

Способность‏ ‎организаций ‎выявлять‏ ‎взломы ‎внутри ‎компании ‎заметно ‎улучшилась.‏ ‎В‏ ‎2023 ‎году‏ ‎46% ‎вторжений‏ ‎были ‎обнаружены ‎внутри ‎компании, ‎по‏ ‎сравнению‏ ‎с‏ ‎37% ‎в‏ ‎2022 ‎году.‏ ‎Это ‎говорит‏ ‎о‏ ‎том, ‎что‏ ‎инвестиции ‎в ‎инструменты ‎кибербезопасности ‎и‏ ‎обучение ‎приносят‏ ‎положительные‏ ‎результаты.

Географические ‎и ‎отраслевые‏ ‎различия

📌Хотя ‎глобальная‏ ‎тенденция ‎показывает ‎улучшение, ‎не‏ ‎во‏ ‎всех ‎регионах‏ ‎наблюдается ‎одинаковый‏ ‎прогресс. ‎Например, ‎в ‎организациях ‎Азиатско-Тихоокеанского‏ ‎региона‏ ‎среднее ‎время‏ ‎ожидания ‎значительно‏ ‎сократилось ‎до ‎девяти ‎дней, ‎в‏ ‎то‏ ‎время‏ ‎как ‎в‏ ‎Европе, ‎на‏ ‎Ближнем ‎Востоке‏ ‎и‏ ‎в ‎Африке‏ ‎среднее ‎время ‎ожидания ‎немного ‎увеличилось

📌Финансовые‏ ‎услуги, ‎бизнес‏ ‎и‏ ‎профессиональные ‎услуги, ‎высокие‏ ‎технологии, ‎розничная‏ ‎торговля, ‎гостиничный ‎бизнес ‎и‏ ‎здравоохранение‏ ‎были ‎определены‏ ‎в ‎качестве‏ ‎наиболее ‎уязвимых ‎секторов ‎для ‎кибератак,‏ ‎в‏ ‎первую ‎очередь‏ ‎из-за ‎конфиденциального‏ ‎характера ‎обрабатываемых ‎ими ‎данных

Меняющаяся ‎тактика‏ ‎борьбы‏ ‎с‏ ‎угрозами

📌В ‎отчете‏ ‎также ‎отмечается‏ ‎изменение ‎тактики‏ ‎злоумышленников,‏ ‎которые ‎уделяют‏ ‎больше ‎внимания ‎методам ‎предотвращения ‎обнаружения.‏ ‎Кибератаки ‎все‏ ‎чаще‏ ‎нацелены ‎на ‎современные‏ ‎устройства ‎и‏ ‎используют ‎уязвимости ‎нулевого ‎дня,‏ ‎чтобы‏ ‎оставаться ‎незамеченными‏ ‎в ‎сетях‏ ‎в ‎течение ‎длительного ‎времени

📌Активизировалась ‎шпионская‏ ‎деятельность,‏ ‎особенно ‎со‏ ‎стороны ‎групп,‏ ‎предположительно ‎связанных ‎с ‎Китаем, ‎которые‏ ‎сосредоточились‏ ‎на‏ ‎разработке ‎уязвимостей‏ ‎нулевого ‎дня‏ ‎и ‎нацелены‏ ‎на‏ ‎платформы ‎с‏ ‎минимальными ‎мерами ‎безопасности

Проблемы ‎и ‎рекомендации

📌 Несмотря‏ ‎на ‎улучшения,‏ ‎в‏ ‎отчете ‎подчеркиваются ‎сохраняющиеся‏ ‎проблемы ‎в‏ ‎области ‎кибербезопасности. ‎Злоумышленники ‎быстро‏ ‎адаптируются,‏ ‎используя ‎сложные‏ ‎методы, ‎такие‏ ‎как ‎тактика ‎LOTL ‎и ‎эксплойты‏ ‎нулевого‏ ‎дня

📌Компания ‎Mandiant‏ ‎подчеркивает ‎важность‏ ‎надежных ‎стратегий ‎обеспечения ‎безопасности, ‎которые‏ ‎включают‏ ‎эффективные‏ ‎программы ‎поиска‏ ‎угроз, ‎а‏ ‎также ‎всесторонние‏ ‎расследования‏ ‎и ‎меры‏ ‎по ‎устранению ‎последствий ‎нарушений

Показать еще

Обновления проекта

Статистика

Метки

лекция 46 история 27 философия 13 политология 12 вторая мировая война 9 Ребров 9 блокада 8 ленинград 8 Психология 8 рецензия 7 советско-финляндская война 6 ссср 6 Talvisota 5 мединский 5 Зимняя Война 4 котов 4 лингвистика 4 обзор книги 4 филология 4 эйсмонт 4 экскурсия 4 Антиутопия 3 каганович 3 Кинообзор 3 коренизация 3 лекция по истории 3 ленин 3 литература 3 марксизм 3 нейтралитет 3 Оруэлл 3 советское кино 3 Сталин 3 Таргонский 3 тягур 3 украина 3 украинизация 3 усср 3 Великая Отечественная Война 2 война 2 германия 2 гражданская война 2 Идеальное 2 испания 2 китай 2 клип 2 КНДР 2 КНР 2 Корея 2 Макс Вебер 2 Михаил Тягур 2 монтажный клип 2 Мосунов 2 обзор фильма 2 перестройка 2 Политическая философия 2 россия 2 русский рок 2 снабжение 2 фантастика 2 экономика 2 языкознание 2 1984 1 1985 1 Barfly 1 deutschland 1 fakenews 1 geschichte 1 Hollywood 1 Mama Russia 1 porvata 1 rammstein 1 spichkamedia 1 TheStarkillers 1 Warcraft 1 WOW 1 zpsrjpyfybt 1 Аврам Леон 1 аквариум 1 Алексей Толстой 1 Алиса 1 Альтюссер 1 Английская революция 1 англия 1 антисемитизм 1 антон авраменко 1 Антонио Негри 1 антропология 1 аптека пеля 1 Арон 1 артиллерийский музей 1 артхаус 1 археология 1 аудиокнига 1 Афганец 1 Афганистан 1 Афганский излом 1 башня грифонов 1 БГ 1 белоостров 1 бенеш 1 Бёрджесс 1 Богомолов 1 Бокум 1 Буковски 1 В августе 44-го 1 вавилон-берлин 1 Валиков 1 Варкрафт 1 Васильевский остров 1 Вебер 1 Веберианство 1 властелин колец 1 власть 1 Возрастная психология 1 Война в Афганистане 1 волшебная страна 1 Восточная Германия 1 втораямироваявойна 1 Выбор Оружия 1 выборы 1 выставка 1 Гамлет 1 ГДР 1 гегемония 1 геополитика 1 Гитлер 1 Голливуд 1 Грамши 1 Гребенщиков 1 григ 1 Груз 300 1 дворы колодцы 1 девид гребер 1 Дерматология 1 детская речь 1 Диалектика 1 диссиденты 1 дот 1 друг 1 еврейский вопрос 1 егор живинин 1 Ерофеев 1 жаргон 1 Жеребъёвка 1 Жилкибаев 1 Жребий 1 зависимость 1 Заводной апельсин 1 Загорский эксперимент 1 Записки старого козла 1 застой 1 звягинцев 1 Зимние фильмы 1 зло 1 Зрелая личность 1 идеология 1 Израиль 1 Ильенков 1 Империи 1 Индивидуальное 1 ирландия 1 ирландская республиканская армия 1 История в кино 1 история германии 1 история ирландии 1 Йен Бэнкс 1 капитализм 1 Карачун 1 Карл 1 1 Карл поппер 1 каур 1 Кибербуллинг 1 Ким Чен Ын 1 кино ссср 1 кинокритика 1 Кирпичёнок 1 Китайская литература 1 Китайское кино 1 книга 1 Коллективное 1 комедия 1 коммунисты 1 КОндратьев 1 Конформизм 1 Кориолан 1 Король Лир 1 Крайг 1 Краснов 1 краткая история 1 креаклы 1 Креативный класс 1 Критика неолиберализма 1 критическая теория 1 Кромвель 1 культура 1 Кунсткамера 1 Курьер 1 левиафан 1 Лекция Михаила Тягура 1 Лекция по психологии 1 ЛенРезерв 1 ливер 1 Лимонов 1 линия сталина 1 личность 1 Логистика 1 Лудомания 1 любовь 1 Майкл Манн 1 Майкл Сэндел 1 майнила 1 манипуляция 1 Манн 1 масарик 1 Мастера психологии 1 медицина 1 меланома 1 мемориал 1 мистические места 1 Множества 1 Момент истины 1 МОраль и рынок 1 музыкальный клип 1 муфф 1 Наполеон 1 Наркомания 1 нацизм 1 Национализм 1 Небо Славян 1 ненависть 1 Неомарксизм 1 несогласие 1 Никотинова Ника 1 Новогодние фильмы 1 новости 1 обзор 1 Обзор романа 1 образование гдр 1 Общая психология 1 Объективное знание 1 Октябрьская революция 1 опера 1 Орда 1 орки 1 Осенняя депрессия 1 осиная фабрика 1 Памяти Каталонии 1 памятник 1 Партии 1 патриотизм 1 Пелевин 1 петербург 1 Петр 1 1 петр первый 1 ПИКЕТТИ 1 питер джексон 1 Платформа 1 поведение 1 повседневность 1 Подборка книг 1 подборка фильмов 1 Поппер 1 постмарксизм 1 постмодерн 1 постмодернизм 1 похороны 1 Призраки 1 ПРисяжные 1 провокация 1 Произведения Шекспира 1 пропаганда 1 ПРотекторат 1 Психология любви 1 Психология развития 1 Пырьев 1 Пьянб 1 рансьер 1 реализм 1 Рейбрук 1 реквием 1 репрессии 1 Ричард 3 1 ричард флорида 1 Розанваллон 1 рок 1 Роман 1 российское кино 1 русский язык 1 Санат Жилкибаев 1 Сергей Герасимов 1 сергей мохов 1 Сигарев 1 сионизм 1 скрыпник 1 сленг 1 Словакия 1 смерть 1 смерш 1 Собачий пир 1 Советская психология 1 Советско-Финская война 1 советы врача 1 современное общество 1 Сорокин 1 социализм 1 социалистический блок 1 социалисты 1 Социальная стратификация 1 социальные сети 1 Социология 1 Стаканы 1 СТрана оз 1 стругацкие 1 Структурализм 1 Сфинксы 1 Танкисты 1 Тарле 1 Теория власти 1 Теория установки 1 Тит 1 толкин 1 Трактористы 1 тыл 1 удюкин 1 Ужастики 1 Узнадзе 1 ультрафиолет 1 устами младенца 1 Утопия 1 Утро в тебе 1 учебник 1 фашизм 1 фильм 1 финляндия 1 ФРанкенштейн 1 франко 1 Франция 1 Фтлософия 1 хоббит 1 Художественная литература 1 Хэллоуин 1 Чарльз Буковски 1 чёрно-белое кино 1 чехия 1 Чехословакия 1 Чжан Имоу 1 ЧТо нельзя купить за деньги 1 Что такое власть 1 Шакуров 1 Швейцария 1 Швеция 1 Шекспир 1 Шмитт 1 Штраус 1 эгоизм 1 Эйзенштейн 1 Электоральная система 1 Эпистемология 1 Эпштейн 1 Юй Хуа 1 Юрий Дудь 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048