logo
Артем (Джанки)  Лучшие моменты из трансляций рулетки. Мои песни и каверы.
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Поделиться Метки
Все проекты
О проекте
Лучшие моменты из трансляций рулетки. Мои песни и каверы.
Смотрите прямые трансляции (стримы) здесь - https://vk.cc/ckFjJJ - незабываем подписываться
И здесь тоже подпишитесь ВК - https://vk.com/public156451542
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Музыканту на корм для кошки

Помочь проекту
На проезд 100₽ месяц 1 080₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Артем (Джанки)

Музыканту на дорогу. Подписка на месяц?

Значит целый месяц можно смотреть кайфовые ролики?

Оформить подписку
На дошик и кефир 200₽ месяц 2 160₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Артем (Джанки)

Господа и дамы, если не жалко, музыканту на покушать.

Реакции, видео, возможно и фото, которые не вошли в основные выпуски? 

Оформить подписку
Отвести душу 425₽ месяц 4 590₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Артем (Джанки)

VIP контент с ненормативной лексикой.

Быть очень осторожным )))

Оформить подписку
Рыжий музыкант 1 125₽ месяц 12 150₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Артем (Джанки)

А эта подписка для тех кто хочет заказать песню, для кого, от кого и тому подобное.

И она прозвучит в следующих выпусках чат рулетки с вашим именем и фамилией если захотите.

Свадьба, день рождение, праздник или просто так.

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Смотреть: 1+ мин
logo Артем (Джанки)

Пусто, на душе пусто. Гитарист в чате. Живой звук.

Доступно подписчикам уровня
«На проезд»
Подписаться за 100₽ в месяц

Гитарист в чат рулетке. Смотрим реакцию разных людей
Гитарист в чате. Живой звук. В этом видео: Я пою кавер и свои песни. Смотрим реакцию.

Смотреть: 2+ мин
logo Артем (Джанки)

Пою песни девчонкам

Подпишитесь. ‎На‏ ‎Дошик ‎и ‎бутылку ‎кефира. ‎Спасибо



Смотреть: 1+ мин
logo Артем (Джанки)

Гитарист в чате. Живой звук. № 6


Смотреть: 4+ мин
logo Артем (Джанки)

Отрывок из 12 часового стрима. Гитарист в чате. Живой звук.

Смотрим ‎реакцию‏ ‎разных ‎людей. ‎Пою ‎песни. ‎Приятного‏ ‎просмотра!


Смотреть: 16+ мин
logo Артем (Джанки)

Пою свои песни. Гитарист в чате. Живой звук


Читать: 2+ мин
logo Ирония безопасности

Взлом Dell

📌Компания ‎Dell‏ ‎сообщает ‎о ‎нарушении ‎безопасности: ‎компания‏ ‎Dell ‎Technologies‏ ‎подтвердила‏ ‎серьезную ‎утечку ‎данных,‏ ‎связанную ‎с‏ ‎базой ‎данных, ‎используемой ‎для‏ ‎хранения‏ ‎информации ‎о‏ ‎покупках ‎клиентов.‏ ‎Нарушение, ‎о ‎котором ‎стало ‎известно‏ ‎10‏ ‎мая ‎2024‏ ‎года, ‎затронуло‏ ‎около ‎49 ‎миллионов ‎клиентов. ‎Украденные‏ ‎данные‏ ‎включают‏ ‎имена ‎клиентов,‏ ‎физические ‎адреса‏ ‎и ‎сведения‏ ‎об‏ ‎оборудовании ‎Dell,‏ ‎но ‎не ‎содержат ‎конфиденциальной ‎информации,‏ ‎такой ‎как‏ ‎платежные‏ ‎реквизиты. ‎Компания ‎Dell‏ ‎инициировала ‎расследование,‏ ‎уведомила ‎правоохранительные ‎органы ‎и‏ ‎наняла‏ ‎стороннюю ‎судебно-медицинскую‏ ‎фирму ‎для‏ ‎дальнейшего ‎расследования ‎инцидента.

📌Подробная ‎информация ‎о‏ ‎взломе:‏ ‎Взлом ‎был‏ ‎осуществлен ‎с‏ ‎использованием ‎незащищенного ‎API, ‎подключенного ‎к‏ ‎партнерскому‏ ‎порталу.‏ ‎Злоумышленник, ‎известный‏ ‎как ‎Menelik,‏ ‎утверждал, ‎что‏ ‎с‏ ‎помощью ‎этого‏ ‎метода ‎он ‎удалил ‎информацию ‎из‏ ‎49 ‎миллионов‏ ‎записей‏ ‎клиентов. ‎Эти ‎данные‏ ‎включают ‎в‏ ‎себя ‎широкий ‎спектр ‎сведений‏ ‎об‏ ‎оборудовании, ‎таких‏ ‎как ‎сервисные‏ ‎метки, ‎описания ‎товаров, ‎даты ‎заказа‏ ‎и‏ ‎сведения ‎о‏ ‎гарантии. ‎Как‏ ‎сообщается, ‎компания ‎Dell ‎была ‎уведомлена‏ ‎об‏ ‎уязвимости‏ ‎злоумышленником ‎до‏ ‎того, ‎как‏ ‎данные ‎были‏ ‎выставлены‏ ‎на ‎продажу‏ ‎на ‎хакерском ‎форуме, ‎но ‎взлом‏ ‎был ‎локализован‏ ‎примерно‏ ‎через ‎две ‎недели.

📌Уведомление‏ ‎клиентов ‎и‏ ‎ответ ‎на ‎него: Компания ‎Dell‏ ‎разослала‏ ‎своим ‎клиентам‏ ‎уведомления, ‎предупреждающие‏ ‎их ‎о ‎взломе. ‎Компания ‎преуменьшила‏ ‎значимость‏ ‎украденных ‎данных,‏ ‎заявив, ‎что‏ ‎они ‎не ‎включают ‎финансовую ‎или‏ ‎особо‏ ‎важную‏ ‎информацию ‎о‏ ‎клиентах. ‎Однако‏ ‎компания ‎Dell‏ ‎посоветовала‏ ‎клиентам ‎проявлять‏ ‎бдительность ‎в ‎отношении ‎потенциальных ‎мошенников‏ ‎из ‎службы‏ ‎технической‏ ‎поддержки, ‎которые ‎могут‏ ‎использовать ‎украденные‏ ‎данные ‎об ‎оборудовании ‎для‏ ‎выдачи‏ ‎себя ‎за‏ ‎специалистов ‎службы‏ ‎поддержки ‎Dell.

📌Правовые ‎и ‎регулятивные ‎последствия:‏ ‎Этот‏ ‎инцидент ‎дополняет‏ ‎серию ‎утечек‏ ‎данных, ‎с ‎которыми ‎Dell ‎сталкивалась‏ ‎на‏ ‎протяжении‏ ‎многих ‎лет,‏ ‎и ‎вызывает‏ ‎обеспокоенность ‎по‏ ‎поводу‏ ‎мер ‎защиты‏ ‎данных ‎и ‎практики ‎кибербезопасности ‎компании.‏ ‎Предыдущие ‎нарушения‏ ‎приводили‏ ‎к ‎коллективным ‎судебным‏ ‎искам ‎и‏ ‎расследованиям ‎со ‎стороны ‎уполномоченных‏ ‎по‏ ‎защите ‎конфиденциальности,‏ ‎что ‎подчеркивало‏ ‎правовые ‎и ‎нормативные ‎последствия ‎для‏ ‎Dell.

📌Меры‏ ‎и ‎рекомендации‏ ‎по ‎кибербезопасности: В‏ ‎ответ ‎на ‎это ‎нарушение ‎компания‏ ‎Dell‏ ‎подчеркнула‏ ‎свою ‎приверженность‏ ‎кибербезопасности, ‎предложив‏ ‎различные ‎услуги‏ ‎и‏ ‎решения, ‎направленные‏ ‎на ‎повышение ‎ИТ-безопасности ‎и ‎киберустойчивости.‏ ‎Компания ‎предоставляет‏ ‎широкий‏ ‎спектр ‎продуктов ‎и‏ ‎консультационных ‎услуг,‏ ‎направленных ‎на ‎улучшение ‎возможностей‏ ‎обнаружения‏ ‎угроз, ‎реагирования‏ ‎на ‎них‏ ‎и ‎восстановления ‎киберпространства

Читать: 3+ мин
logo Хроники кибер-безопасника

FIDO2: Устойчив к фишингу, но не к токенам

В ‎статье рассказывается‏ ‎о ‎том, ‎как ‎MITM-атаки ‎могут‏ ‎обойти ‎защиту‏ ‎FIDO2‏ ‎от ‎фишинга; ‎подробно‏ ‎описывается ‎процесс‏ ‎аутентификации ‎в ‎FIDO2, ‎освещаются‏ ‎уязвимости‏ ‎в ‎обработке‏ ‎токенов ‎сеанса‏ ‎и ‎приводятся ‎реальные ‎примеры, ‎связанные‏ ‎с‏ ‎использованием ‎единого‏ ‎входа ‎Entra‏ ‎ID, ‎PingFederate ‎и ‎Yubico ‎Playground,‏ ‎а‏ ‎также‏ ‎стратегии ‎устранения‏ ‎неполадок ‎для‏ ‎повышения ‎безопасности.

FIDO2

📌FIDO2‏ ‎—‏ ‎это ‎современный‏ ‎стандарт ‎аутентификации ‎без ‎пароля, ‎разработанный‏ ‎Альянсом ‎FIDO‏ ‎Alliance‏ ‎для ‎замены ‎паролей

📌Он‏ ‎предназначен ‎для‏ ‎защиты ‎от ‎фишинга, ‎атак‏ ‎типа‏ ‎«человек ‎посередине»‏ ‎(MITM) ‎и‏ ‎перехвата ‎сеанса

📌Процесс ‎аутентификации ‎включает ‎в‏ ‎себя‏ ‎регистрацию ‎устройства‏ ‎и ‎аутентификацию‏ ‎с ‎использованием ‎криптографии ‎с ‎открытым‏ ‎ключом

Функции‏ ‎безопасности‏ ‎FIDO2

📌FIDO2 ‎разработан‏ ‎для ‎предотвращения‏ ‎фишинговых ‎атак,‏ ‎MITM‏ ‎и ‎перехвата‏ ‎сеанса

📌 Однако ‎исследование ‎показало, ‎что ‎реализации‏ ‎FIDO2 ‎часто‏ ‎не‏ ‎защищают ‎токены ‎сеанса‏ ‎после ‎успешной‏ ‎аутентификации

Атака ‎на ‎FIDO2 ‎с‏ ‎помощью‏ ‎MITM

📌Автор ‎исследовал‏ ‎атаки ‎MITM‏ ‎на ‎поставщиков ‎идентификационных ‎данных ‎(IDP)

📌 Хотя‏ ‎MITM‏ ‎сложнее ‎использовать‏ ‎с ‎помощью‏ ‎TLS, ‎такие ‎методы, ‎как ‎подмена‏ ‎DNS,‏ ‎отравление‏ ‎ARP ‎и‏ ‎кража ‎сертификатов,‏ ‎могут ‎помочь‏ ‎в‏ ‎этом

📌Выполнив ‎MITM‏ ‎для ‎IdP, ‎злоумышленник ‎может ‎перехватить‏ ‎токен ‎сеанса‏ ‎после‏ ‎проверки ‎подлинности ‎FIDO2

EntraID‏ ‎SSO ‎(Microsoft)

📌Обзор:‏ ‎Entra ‎ID ‎SSO ‎—‏ ‎это‏ ‎решение ‎для‏ ‎единого ‎входа,‏ ‎которое ‎поддерживает ‎различные ‎протоколы ‎единого‏ ‎входа‏ ‎и ‎современные‏ ‎методы ‎аутентификации,‏ ‎включая ‎FIDO2.

📌Уязвимость: Исследование ‎показало, ‎что ‎злоумышленник‏ ‎может‏ ‎перехватывать‏ ‎сеансы, ‎используя‏ ‎способ, ‎которым‏ ‎Entra ‎ID‏ ‎обрабатывает‏ ‎токены ‎сеанса.

📌Метод‏ ‎атаки: ‎Злоумышленнику ‎не ‎нужно ‎ретранслировать‏ ‎весь ‎процесс‏ ‎аутентификации.‏ ‎Вместо ‎этого ‎он‏ ‎может ‎использовать‏ ‎подписанный ‎токен, ‎предоставленный ‎IdP,‏ ‎срок‏ ‎действия ‎которого‏ ‎составляет ‎один‏ ‎час. ‎Этот ‎токен ‎может ‎быть‏ ‎повторно‏ ‎использован ‎в‏ ‎течение ‎допустимого‏ ‎периода ‎времени ‎для ‎создания ‎файлов‏ ‎cookie‏ ‎состояния‏ ‎на ‎более‏ ‎длительный ‎период.

📌Пример:‏ ‎Собственное ‎приложение‏ ‎портала‏ ‎управления ‎Azure‏ ‎не ‎проверяет ‎токен, ‎предоставленный ‎службой‏ ‎единого ‎входа,‏ ‎что‏ ‎позволяет ‎злоумышленнику ‎использовать‏ ‎украденный ‎токен‏ ‎для ‎получения ‎несанкционированного ‎доступа.

PingFederate

📌Обзор:‏ ‎PingFederate‏ ‎— ‎это‏ ‎решение ‎для‏ ‎единого ‎входа, ‎которое ‎использует ‎сторонние‏ ‎адаптеры‏ ‎для ‎выполнения‏ ‎аутентификации. ‎Эти‏ ‎адаптеры ‎могут ‎быть ‎объединены ‎в‏ ‎поток‏ ‎политики‏ ‎аутентификации.

📌Уязвимость: ‎Исследование‏ ‎показало, ‎что‏ ‎если ‎разработчик,‏ ‎которому‏ ‎доверяют, ‎не‏ ‎проверит ‎токен ‎OIDC ‎(или ‎SAML-ответ),‏ ‎атака ‎MITM‏ ‎может‏ ‎быть ‎успешной.

📌Метод ‎атаки: Атака‏ ‎использует ‎самое‏ ‎слабое ‎звено ‎в ‎цепочке‏ ‎аутентификации.‏ ‎Поскольку ‎протоколы‏ ‎единого ‎входа‏ ‎основаны ‎на ‎предоставлении ‎токенов, ‎которые‏ ‎могут‏ ‎быть ‎повторно‏ ‎использованы ‎различными‏ ‎устройствами, ‎злоумышленник ‎может ‎перехватить ‎сеанс,‏ ‎украв‏ ‎эти‏ ‎токены.

📌Пример: Адаптер ‎PingOne‏ ‎можно ‎использовать‏ ‎с ‎поддержкой‏ ‎FIDO2.‏ ‎Если ‎токен‏ ‎OIDC ‎не ‎будет ‎подтвержден, ‎злоумышленник‏ ‎может ‎обойти‏ ‎защиту‏ ‎FIDO2 ‎и ‎получить‏ ‎несанкционированный ‎доступ.

Yubico‏ ‎Playground

📌Обзор: ‎Yubico ‎Playground ‎—‏ ‎это‏ ‎среда ‎тестирования‏ ‎функций ‎и‏ ‎ключей ‎безопасности ‎FIDO.

📌Уязвимость: Исследование ‎показало, ‎что‏ ‎можно‏ ‎использовать ‎простой‏ ‎сеансовый ‎файл‏ ‎cookie, ‎сгенерированный ‎после ‎аутентификации ‎FIDO2.

📌Метод‏ ‎атаки:‏ ‎На‏ ‎устройстве, ‎запросившем‏ ‎сеансовый ‎файл‏ ‎cookie, ‎отсутствует‏ ‎проверка‏ ‎подлинности. ‎Любое‏ ‎устройство ‎может ‎использовать ‎этот ‎файл‏ ‎cookie ‎до‏ ‎истечения‏ ‎срока ‎его ‎действия,‏ ‎что ‎позволяет‏ ‎злоумышленнику ‎обойти ‎этап ‎аутентификации.

📌Пример:‏ ‎Получив‏ ‎файл ‎cookie‏ ‎сеанса, ‎злоумышленник‏ ‎может ‎получить ‎доступ ‎к ‎личному‏ ‎кабинету‏ ‎пользователя ‎и‏ ‎удалить ‎ключ‏ ‎безопасности ‎из ‎профиля ‎пользователя, ‎демонстрируя‏ ‎простой‏ ‎сценарий‏ ‎перехвата ‎сеанса

Читать: 5+ мин
logo Ирония безопасности

Разгул санкций в США: Мастер-класс по глобальному запугиванию

Недавние ‎действия Управления‏ ‎по ‎контролю ‎за ‎иностранными ‎активами‏ ‎Министерства ‎финансов‏ ‎США‏ ‎(OFAC) ‎от ‎12‏ ‎июня ‎2024‏ ‎года ‎отражают ‎отчаянную ‎попытку‏ ‎некогда‏ ‎доминирующей ‎мировой‏ ‎державы ‎сохранить‏ ‎свое ‎ослабевающее ‎влияние. ‎США ‎находятся‏ ‎в‏ ‎маниакальной ‎панике,‏ ‎прибегая ‎к‏ ‎новым ‎санкциям ‎в ‎тщетной ‎попытке‏ ‎восстановить‏ ‎свое‏ ‎влияние, ‎контроль‏ ‎и ‎влияние.‏ ‎Это ‎классический‏ ‎случай,‏ ‎когда ‎проигравший‏ ‎гегемон ‎пытается ‎утвердить ‎свое ‎господство‏ ‎с ‎помощью‏ ‎все‏ ‎более ‎отчаянных ‎мер.

📌Что-то‏ ‎связанное ‎с‏ ‎Россией: США ‎добавили ‎новые ‎имена‏ ‎в‏ ‎свой ‎постоянно‏ ‎растущий ‎список‏ ‎российских ‎юридических ‎и ‎физических ‎лиц,‏ ‎против‏ ‎которых ‎введены‏ ‎санкции. ‎Потому‏ ‎что, ‎как ‎вы ‎знаете, ‎если‏ ‎первые‏ ‎4000‏ ‎санкций ‎не‏ ‎сработали, ‎то‏ ‎следующие ‎300000‏ ‎наверняка‏ ‎сделают ‎свое‏ ‎дело.

📌Преследование ‎китайских ‎фирм: ‎США ‎теперь‏ ‎преследуют ‎китайские‏ ‎компании,‏ ‎которые ‎осмеливаются ‎вести‏ ‎бизнес ‎с‏ ‎Россией. ‎Похоже, ‎что ‎США‏ ‎верят,‏ ‎что ‎принуждение‏ ‎других ‎стран‏ ‎к ‎соблюдению ‎требований ‎каким-то ‎образом‏ ‎восстановит‏ ‎их ‎утраченную‏ ‎гегемонию.

📌Вторичные ‎санкции:‏ ‎Иностранные ‎финансовые ‎учреждения ‎теперь ‎рискуют‏ ‎попасть‏ ‎под‏ ‎санкции, ‎если‏ ‎они ‎будут‏ ‎иметь ‎дело‏ ‎с‏ ‎любой ‎из‏ ‎российских ‎компаний, ‎на ‎которые ‎были‏ ‎наложены ‎новые‏ ‎санкции.‏ ‎Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит ‎о ‎«глобальном ‎лидерстве»,‏ ‎как‏ ‎угроза ‎всей‏ ‎мировой ‎банковской‏ ‎системе.

📌Расширение ‎определений: Министерство ‎финансов ‎расширило ‎определение‏ ‎российской‏ ‎«военно-промышленной ‎базы»,‏ ‎включив ‎в‏ ‎него ‎практически ‎всех ‎и ‎все,‏ ‎что‏ ‎отдаленно‏ ‎связано ‎с‏ ‎Россией. ‎Когда‏ ‎вспомнили, ‎что‏ ‎вселенная‏ ‎расширяется ‎быстрее,‏ ‎чем ‎SDN ‎списки.

📌Ограничение ‎ИТ-услуг: США ‎ограничивают‏ ‎поставки ‎ИТ-услуг‏ ‎и‏ ‎программного ‎обеспечения ‎в‏ ‎Россию. ‎Очевидно,‏ ‎что ‎прекращение ‎доступа ‎к‏ ‎Microsoft‏ ‎Office ‎поставит‏ ‎всех ‎на‏ ‎колени.

📌Глобальные ‎сети: Санкции ‎также ‎направлены ‎против‏ ‎транснациональных‏ ‎сетей ‎в‏ ‎таких ‎странах,‏ ‎как ‎Китай, ‎Турция ‎и ‎ОАЭ.‏ ‎Очевидно,‏ ‎что‏ ‎США ‎пытаются‏ ‎поссориться ‎с‏ ‎половиной ‎мира‏ ‎одновременно.

📌Саммит‏ ‎G7: ‎Эти‏ ‎действия ‎были ‎предприняты ‎как ‎раз‏ ‎перед ‎саммитом‏ ‎G7,‏ ‎на ‎котором ‎мировые‏ ‎лидеры, ‎несомненно,‏ ‎похвалят ‎себя ‎за ‎«жёсткую‏ ‎позицию»‏ ‎в ‎отношении‏ ‎России. ‎Тем‏ ‎временем ‎Россия ‎продолжает ‎адаптироваться ‎и‏ ‎находить‏ ‎новые ‎способы‏ ‎обойти ‎эти‏ ‎меры.


Затронутые ‎отрасли ‎промышленности:

📌Финансовые ‎услуги: ‎Во‏ ‎многих‏ ‎документах‏ ‎указаны ‎санкции‏ ‎и ‎исключения,‏ ‎связанные ‎с‏ ‎финансовыми‏ ‎операциями ‎и‏ ‎услугами.

📌Операции ‎в ‎киберпространстве: Организации, ‎участвующие ‎в‏ ‎кибердеятельности, ‎подвергаются‏ ‎особой‏ ‎критике.

📌Гуманитарная ‎помощь: Исключения ‎предусмотрены‏ ‎для ‎операций,‏ ‎связанных ‎с ‎гуманитарной ‎помощью.

📌Энергетический‏ ‎сектор:‏ ‎Санкции ‎направлены‏ ‎против ‎предприятий‏ ‎энергетической ‎отрасли.

📌Оборонный ‎сектор: Санкции ‎затрагивают ‎предприятия‏ ‎оборонной‏ ‎промышленности.

📌Морская ‎отрасль: Сюда‏ ‎входят ‎судоходные‏ ‎компании ‎и ‎операторы ‎судов, ‎которые‏ ‎участвуют‏ ‎в‏ ‎деятельности ‎по‏ ‎поддержке ‎организаций‏ ‎или ‎физических‏ ‎лиц,‏ ‎подпадающих ‎под‏ ‎санкции.

Полный ‎список

Документы ‎представляют ‎собой ‎всеобъемлющий‏ ‎обзор ‎последних‏ ‎действий,‏ ‎предпринятых ‎OFAC ‎в‏ ‎отношении ‎России,‏ ‎включая ‎указания, ‎генеральные ‎лицензии,‏ ‎определения‏ ‎и ‎рекомендации‏ ‎по ‎соблюдению‏ ‎требований.

Документ ‎932921

📌Санкции, ‎связанные ‎с ‎Россией: В‏ ‎этом‏ ‎документе ‎перечислены‏ ‎физические ‎и‏ ‎юридические ‎лица, ‎подпадающие ‎под ‎действие‏ ‎программы‏ ‎санкций,‏ ‎связанных ‎с‏ ‎Россией

📌Критерии ‎санкций: В‏ ‎нем ‎изложены‏ ‎критерии‏ ‎для ‎таких‏ ‎санкций, ‎включая ‎участие ‎в ‎дестабилизирующей‏ ‎деятельности, ‎кибероперациях‏ ‎и‏ ‎поддержке ‎российского ‎правительства

Документ‏ ‎932926

📌Общие ‎лицензии: В‏ ‎этом ‎документе ‎подробно ‎описываются‏ ‎новые‏ ‎общие ‎лицензии,‏ ‎выданные ‎OFAC.‏ ‎Эти ‎лицензии ‎предусматривают ‎исключения ‎для‏ ‎определенных‏ ‎операций ‎и‏ ‎видов ‎деятельности,‏ ‎которые ‎в ‎противном ‎случае ‎были‏ ‎бы‏ ‎запрещены‏ ‎санкциями.

📌Конкретные ‎операции: В‏ ‎нем ‎указаны‏ ‎виды ‎операций,‏ ‎разрешенных‏ ‎в ‎соответствии‏ ‎с ‎этими ‎лицензиями, ‎такие ‎как‏ ‎гуманитарная ‎помощь‏ ‎и‏ ‎некоторые ‎финансовые ‎услуги.

Документ‏ ‎932931

📌Определение ‎по‏ ‎российскому ‎финансовому ‎сектору: Этот ‎документ‏ ‎содержит‏ ‎определение, ‎касающееся‏ ‎российского ‎финансового‏ ‎сектора, ‎в ‎котором ‎излагаются ‎конкретные‏ ‎действия‏ ‎и ‎критерии,‏ ‎на ‎которые‏ ‎распространяются ‎санкции.

📌Руководство ‎по ‎применению: ‎В‏ ‎нем‏ ‎содержатся‏ ‎рекомендации ‎о‏ ‎том, ‎как‏ ‎эти ‎определения‏ ‎будут‏ ‎применяться.

Документ ‎932936

📌Обновленные‏ ‎ответы ‎на ‎часто ‎задаваемые ‎вопросы:‏ ‎Этот ‎документ‏ ‎содержит‏ ‎обновленные ‎часто ‎задаваемые‏ ‎вопросы ‎(FAQ),‏ ‎которые ‎содержат ‎дополнительные ‎рекомендации‏ ‎по‏ ‎применению ‎санкций,‏ ‎связанных ‎с‏ ‎Россией.

📌Требования ‎к ‎соблюдению: В ‎нем ‎рассматриваются‏ ‎распространенные‏ ‎вопросы ‎и‏ ‎разъясняются ‎требования‏ ‎к ‎соблюдению ‎для ‎физических ‎и‏ ‎юридических‏ ‎лиц,‏ ‎затронутых ‎санкциями.

Документ‏ ‎932941

📌Дополнительные ‎обозначения:‏ ‎В ‎этом‏ ‎документе‏ ‎перечислены ‎дополнительные‏ ‎физические ‎и ‎юридические ‎лица, ‎включенные‏ ‎в ‎программу‏ ‎санкций,‏ ‎связанных ‎с ‎Россией.

📌Обоснование‏ ‎таких ‎обозначений: В‏ ‎нем ‎объясняется ‎обоснование ‎этих‏ ‎обозначений‏ ‎с ‎акцентом‏ ‎на ‎их‏ ‎роли ‎в ‎деятельности.

Документ ‎932946

📌Секторальные ‎санкции:‏ ‎В‏ ‎этом ‎документе‏ ‎излагаются ‎секторальные‏ ‎санкции, ‎направленные ‎против ‎конкретных ‎секторов‏ ‎российской‏ ‎экономики,‏ ‎таких ‎как‏ ‎энергетика, ‎финансы‏ ‎и ‎оборона.

📌Запрещенная‏ ‎деятельность:‏ ‎В ‎нем‏ ‎подробно ‎описываются ‎конкретные ‎виды ‎деятельности‏ ‎и ‎транзакции,‏ ‎которые‏ ‎запрещены ‎в ‎соответствии‏ ‎с ‎этими‏ ‎секторальными ‎санкциями.



Читать: 2+ мин
logo Ирония безопасности

Военно-воздушные силы США снова просят денег

Военно-воздушные ‎силы‏ ‎США ‎изложили ‎свое ‎стратегическое ‎видение‏ ‎на ‎2025‏ ‎год,‏ ‎сделав ‎акцент ‎на‏ ‎увеличении ‎количества‏ ‎полетов ‎и ‎переходе ‎к‏ ‎более‏ ‎упорядоченной, ‎«плоской»‏ ‎структуре ‎персонала.‏ ‎Это ‎видение ‎является ‎частью ‎бюджетного‏ ‎запроса‏ ‎на ‎2025‏ ‎финансовый ‎год,‏ ‎в ‎рамках ‎которого ‎Военно-воздушные ‎силы‏ ‎запрашивают‏ ‎финансирование‏ ‎в ‎размере‏ ‎217,5 ‎миллиардов‏ ‎долларов. ‎Этот‏ ‎запрос‏ ‎представляет ‎собой‏ ‎значительную ‎инвестицию ‎в ‎будущие ‎возможности‏ ‎и ‎готовность‏ ‎Военно-воздушных‏ ‎сил, ‎направленную ‎на‏ ‎адаптацию ‎к‏ ‎быстро ‎меняющемуся ‎характеру ‎глобальных‏ ‎угроз‏ ‎и ‎технологическому‏ ‎прогрессу.

Увеличение ‎количества‏ ‎полетов

План ‎по ‎увеличению ‎числа ‎полетов‏ ‎является‏ ‎ответом ‎на‏ ‎растущую ‎потребность‏ ‎в ‎превосходстве ‎в ‎воздухе ‎в‏ ‎эпоху,‏ ‎когда‏ ‎воздушные ‎угрозы‏ ‎и ‎стратегическое‏ ‎значение ‎господства‏ ‎в‏ ‎воздухе ‎возрастают.‏ ‎Это ‎включает ‎в ‎себя ‎не‏ ‎только ‎традиционные‏ ‎пилотируемые‏ ‎полеты, ‎но ‎и‏ ‎все ‎большее‏ ‎использование ‎беспилотных ‎летательных ‎аппаратов‏ ‎(БПЛА)‏ ‎и ‎дистанционно‏ ‎пилотируемых ‎летательных‏ ‎аппаратов ‎(ДПЛА), ‎что ‎отражает ‎продолжающийся‏ ‎переход‏ ‎к ‎более‏ ‎технологичным ‎и‏ ‎универсальным ‎средствам ‎ведения ‎воздушного ‎боя.

Единая‏ ‎структура‏ ‎рабочей‏ ‎силы

Переход ‎к‏ ‎«единой» ‎структуре‏ ‎персонала ‎свидетельствует‏ ‎о‏ ‎стремлении ‎ВВС‏ ‎стать ‎более ‎гибкими ‎и ‎эффективными.‏ ‎Этот ‎подход‏ ‎направлен‏ ‎на ‎сокращение ‎бюрократических‏ ‎барьеров, ‎оптимизацию‏ ‎процессов ‎принятия ‎решений ‎и‏ ‎формирование‏ ‎культуры ‎инноваций‏ ‎и ‎быстрого‏ ‎реагирования ‎на ‎вызовы. ‎Упорядочив ‎организационную‏ ‎структуру,‏ ‎Военно-воздушные ‎силы‏ ‎надеются ‎повысить‏ ‎свою ‎оперативную ‎эффективность ‎и ‎адаптивность,‏ ‎гарантируя,‏ ‎что‏ ‎они ‎смогут‏ ‎быстро ‎реагировать‏ ‎на ‎новые‏ ‎угрозы‏ ‎и ‎возможности.

Финансирование‏ ‎будущего

Бюджетный ‎запрос ‎в ‎размере ‎217,5‏ ‎миллиардов ‎долларов‏ ‎на‏ ‎2025 ‎финансовый ‎год‏ ‎является ‎четким‏ ‎указанием ‎приоритетов ‎и ‎стратегического‏ ‎направления‏ ‎деятельности ‎Военно-воздушных‏ ‎сил. ‎Это‏ ‎финансирование ‎направлено ‎на ‎достижение ‎двух‏ ‎целей:‏ ‎увеличение ‎объема‏ ‎полетов ‎и‏ ‎внедрение ‎единой ‎структуры ‎персонала, ‎а‏ ‎также‏ ‎на‏ ‎другие ‎важные‏ ‎инициативы, ‎такие‏ ‎как ‎модернизация‏ ‎ядерной‏ ‎триады, ‎развитие‏ ‎космического ‎потенциала ‎и ‎инвестиции ‎в‏ ‎киберзащиту.

Читать: 4+ мин
logo Хроники кибер-безопасника

Реагирование на инциденты: BucketLoot для криминалистики облачного хранилища

Автоматизированный ‎подход‏ ‎BucketLoot, универсальность ‎в ‎работе ‎с ‎несколькими‏ ‎облачными ‎платформами‏ ‎и‏ ‎обширный ‎набор ‎функций‏ ‎делают ‎его‏ ‎ценным ‎дополнением ‎к ‎набору‏ ‎инструментов‏ ‎специалистов ‎по‏ ‎безопасности, ‎команд‏ ‎DevOps ‎и ‎организаций, ‎стремящихся ‎повысить‏ ‎уровень‏ ‎своей ‎облачной‏ ‎безопасности ‎и‏ ‎защитить ‎конфиденциальные ‎данные, ‎хранящиеся ‎в‏ ‎облачных‏ ‎хранилищах‏ ‎объектов.


Ключевые ‎функции

📌Автоматическая‏ ‎проверка ‎облачных‏ ‎хранилищ: BucketLoot ‎может‏ ‎автоматически‏ ‎сканировать ‎и‏ ‎проверять ‎облачные ‎хранилища, ‎совместимые ‎с‏ ‎S3, ‎на‏ ‎нескольких‏ ‎платформах, ‎включая ‎Amazon‏ ‎Web ‎Services‏ ‎(AWS), ‎Google ‎Cloud ‎Storage‏ ‎(GCS),‏ ‎DigitalOcean ‎Spaces‏ ‎и ‎пользовательские‏ ‎домены/URL-адреса.

📌Извлечение ‎ресурсов: ‎Инструмент ‎может ‎извлекать‏ ‎ресурсы,‏ ‎хранящиеся ‎в‏ ‎корзинах, ‎такие‏ ‎как ‎URL-адреса, ‎поддомены ‎и ‎домены,‏ ‎которые‏ ‎могут‏ ‎быть ‎полезны‏ ‎для ‎управления‏ ‎объектами ‎атаки‏ ‎и‏ ‎разведки.

📌 Обнаружение ‎секретных‏ ‎данных: BucketLoot ‎может ‎обнаруживать ‎и ‎помечать‏ ‎потенциальные ‎секретные‏ ‎данные,‏ ‎такие ‎как ‎API-ключи,‏ ‎токены ‎доступа‏ ‎и ‎другую ‎конфиденциальную ‎информацию,‏ ‎помогая‏ ‎организациям ‎выявлять‏ ‎и ‎снижать‏ ‎риски ‎безопасности.

📌Пользовательский ‎поиск ‎по ‎ключевым‏ ‎словам‏ ‎и ‎регулярным‏ ‎выражениям: пользователи ‎могут‏ ‎выполнять ‎поиск ‎по ‎определенным ‎ключевым‏ ‎словам‏ ‎или‏ ‎регулярным ‎выражениям‏ ‎в ‎файлах‏ ‎корзины, ‎что‏ ‎позволяет‏ ‎осуществлять ‎целенаправленный‏ ‎поиск ‎конфиденциальных ‎данных ‎или ‎определенных‏ ‎типов ‎информации.

📌Эффективное‏ ‎сканирование: BucketLoot‏ ‎специализируется ‎на ‎сканировании‏ ‎файлов, ‎в‏ ‎которых ‎хранятся ‎данные ‎в‏ ‎текстовом‏ ‎формате, ‎оптимизируя‏ ‎процесс ‎сканирования‏ ‎и ‎повышая ‎производительность.

📌Гибкие ‎режимы ‎сканирования: Инструмент‏ ‎предлагает‏ ‎гостевой ‎режим‏ ‎для ‎первоначального‏ ‎сканирования ‎без ‎необходимости ‎использования ‎учетных‏ ‎данных,‏ ‎а‏ ‎также ‎режим‏ ‎полного ‎сканирования‏ ‎с ‎использованием‏ ‎учетных‏ ‎данных ‎платформы‏ ‎для ‎более ‎всестороннего ‎анализа.

📌Вывод ‎в‏ ‎формате ‎JSON:‏ ‎BucketLoot‏ ‎предоставляет ‎свои ‎выходные‏ ‎данные ‎в‏ ‎формате ‎JSON, ‎что ‎упрощает‏ ‎анализ‏ ‎и ‎интеграцию‏ ‎результатов ‎в‏ ‎существующие ‎рабочие ‎процессы ‎или ‎другие‏ ‎инструменты‏ ‎обеспечения ‎безопасности.


Полезность‏ ‎для ‎различных‏ ‎отраслей ‎и ‎экспертов ‎в ‎области‏ ‎безопасности

📌Профессионалы‏ ‎в‏ ‎области ‎кибербезопасности: BucketLoot‏ ‎— ‎это‏ ‎инструмент ‎для‏ ‎специалистов‏ ‎в ‎области‏ ‎кибербезопасности, ‎таких ‎как ‎пентестеры, ‎багхантеры‏ ‎и ‎исследователи‏ ‎безопасности,‏ ‎т. ‎к. ‎он‏ ‎помогает ‎выявлять‏ ‎потенциальные ‎уязвимости ‎и ‎проблемы‏ ‎доступа‏ ‎к ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ.

📌Поставщики ‎облачных ‎услуг: ‎Организации,‏ ‎предлагающие‏ ‎облачные ‎сервисы,‏ ‎могут ‎использовать‏ ‎BucketLoot ‎для ‎обеспечения ‎безопасности ‎данных‏ ‎своих‏ ‎клиентов,‏ ‎хранящихся ‎в‏ ‎облачных ‎хранилищах,‏ ‎и ‎поддержания‏ ‎соответствия‏ ‎отраслевым ‎стандартам.

📌Команды‏ ‎DevSecOps ‎и ‎DevOps: Интегрируя ‎BucketLoot ‎в‏ ‎свои ‎рабочие‏ ‎процессы,‏ ‎команды ‎DevSecOps ‎и‏ ‎DevOps ‎могут‏ ‎проактивно ‎выявлять ‎и ‎снижать‏ ‎риски‏ ‎безопасности, ‎связанные‏ ‎с ‎облачными‏ ‎хранилищами, ‎продвигая ‎безопасные ‎методы ‎разработки‏ ‎программного‏ ‎обеспечения.

📌Реагирование ‎на‏ ‎инциденты ‎и‏ ‎криминалистика: ‎В ‎случае ‎утечки ‎данных‏ ‎или‏ ‎инцидента‏ ‎BucketLoot ‎может‏ ‎помочь ‎группам‏ ‎реагирования ‎на‏ ‎инциденты‏ ‎и ‎судебным‏ ‎следователям ‎быстро ‎идентифицировать ‎уязвимые ‎данные‏ ‎и ‎потенциальные‏ ‎векторы‏ ‎атак, ‎связанные ‎с‏ ‎неправильной ‎конфигурацией‏ ‎облачного ‎хранилища.

📌Соответствие ‎требованиям ‎и‏ ‎управление‏ ‎рисками: Организации, ‎на‏ ‎которые ‎распространяются‏ ‎требования ‎нормативных ‎актов, ‎такие ‎как‏ ‎GDPR,‏ ‎HIPAA ‎или‏ ‎PCI-DSS, ‎могут‏ ‎использовать ‎BucketLoot ‎для ‎обеспечения ‎безопасной‏ ‎обработки‏ ‎конфиденциальных‏ ‎данных, ‎хранящихся‏ ‎в ‎облачных‏ ‎хранилищах, ‎и‏ ‎демонстрации‏ ‎соблюдения ‎стандартов‏ ‎защиты ‎данных.

📌Программы ‎вознаграждения ‎за ‎ошибки: Багхантеры‏ ‎и ‎исследователи‏ ‎могут‏ ‎использовать ‎BucketLoot ‎для‏ ‎выявления ‎потенциальных‏ ‎уязвимостей ‎и ‎доступа ‎к‏ ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ,‏ ‎что ‎способствует ‎повышению ‎общей ‎безопасности‏ ‎организаций‏ ‎и ‎получению‏ ‎вознаграждений.

Читать: 2+ мин
logo Ирония безопасности

ФБР, утечки и Discord

В ‎настоящее‏ ‎время ‎ФБР ‎расследует ‎еще ‎одну‏ ‎предполагаемую ‎утечку‏ ‎данных,‏ ‎связанную ‎с ‎Discord,‏ ‎популярной ‎коммуникационной‏ ‎платформой, ‎широко ‎используемой ‎геймерами‏ ‎и‏ ‎различными ‎онлайн-сообществами.‏ ‎Это ‎расследование‏ ‎проводится ‎в ‎связи ‎с ‎недавними‏ ‎инцидентами,‏ ‎когда, ‎как‏ ‎сообщается, ‎были‏ ‎скомпрометированы ‎большие ‎объемы ‎пользовательских ‎данных.‏ ‎Конкретные‏ ‎данные,‏ ‎связанные ‎с‏ ‎этой ‎утечкой,‏ ‎не ‎были‏ ‎полностью‏ ‎раскрыты, ‎но‏ ‎расследование ‎направлено ‎на ‎определение ‎масштабов‏ ‎нарушения ‎и‏ ‎выявление‏ ‎виновных.

В ‎2022 ‎году‏ ‎ФБР ‎провело‏ ‎расследование ‎в ‎отношении ‎аналитика‏ ‎разведки‏ ‎ВВС ‎за‏ ‎утечку ‎секретной‏ ‎информации ‎в ‎антиправительственную ‎группу ‎Discord.‏ ‎Аналитик,‏ ‎который ‎был‏ ‎членом ‎381-й‏ ‎разведывательной ‎эскадрильи ‎на ‎объединенной ‎базе‏ ‎Элмендорф-Ричардсон‏ ‎(JBER)‏ ‎на ‎Аляске,‏ ‎предположительно, ‎делился‏ ‎конфиденциальной ‎информацией‏ ‎с‏ ‎другими ‎членами‏ ‎группы, ‎которая ‎была ‎сосредоточена ‎на‏ ‎ультраправых ‎и‏ ‎антиправительственных‏ ‎идеологиях.

В ‎ответ ‎на‏ ‎расследование ‎ФБР‏ ‎Discord ‎подтвердила ‎свою ‎приверженность‏ ‎защите‏ ‎конфиденциальности ‎и‏ ‎безопасности ‎пользователей.‏ ‎Сообщается, ‎что ‎компания ‎приняла ‎дополнительные‏ ‎меры‏ ‎для ‎защиты‏ ‎пользовательских ‎данных‏ ‎и ‎предотвращения ‎будущих ‎утечек. ‎Представитель‏ ‎Discord‏ ‎подчеркнул,‏ ‎что ‎в‏ ‎свете ‎повторяющихся‏ ‎инцидентов ‎с‏ ‎утечкой‏ ‎данных ‎предпринимаются‏ ‎постоянные ‎усилия ‎по ‎совершенствованию ‎протоколов‏ ‎безопасности.

Этот ‎инцидент‏ ‎привлек‏ ‎внимание ‎не ‎только‏ ‎правоохранительных ‎органов,‏ ‎но ‎и ‎агентств ‎по‏ ‎защите‏ ‎данных. ‎В‏ ‎настоящее ‎время‏ ‎продолжается ‎дискуссия ‎о ‎необходимости ‎принятия‏ ‎более‏ ‎строгих ‎законов‏ ‎и ‎положений‏ ‎о ‎защите ‎данных, ‎особенно ‎в‏ ‎отношении‏ ‎таких‏ ‎платформ, ‎как‏ ‎Discord, ‎которые‏ ‎обрабатывают ‎значительные‏ ‎объемы‏ ‎конфиденциальной ‎информации‏ ‎пользователей.

Потенциальное ‎ужесточение ‎законов ‎о ‎защите‏ ‎данных ‎может‏ ‎оказать‏ ‎существенное ‎влияние ‎на‏ ‎работу ‎таких‏ ‎компаний, ‎как ‎Discord, ‎и‏ ‎на‏ ‎меры, ‎которые‏ ‎они ‎должны‏ ‎принимать ‎для ‎защиты ‎пользовательских ‎данных.

Читать: 4+ мин
logo Хроники кибер-безопасника

QCSuper: Подслушивание устройства становится увлечением

QCSuper — универсальный ‎инструмент,‏ ‎предназначенный ‎для ‎различных ‎целей. ‎Его‏ ‎функциональные ‎возможности‏ ‎перехвата‏ ‎и ‎анализа ‎радио-сетевых‏ ‎данных ‎с‏ ‎устройств ‎на ‎базе ‎Qualcomm‏ ‎делает‏ ‎его ‎незаменимым‏ ‎для ‎операторов‏ ‎связи, ‎исследователей ‎в ‎области ‎безопасности,‏ ‎разработчиков‏ ‎сетей.

Основные ‎возможности‏ ‎QCSuper

📌Поддержка ‎протоколов:‏ ‎перехват ‎сырых ‎радио-фреймов ‎для ‎сетей‏ ‎2G‏ ‎(GSM),‏ ‎2,5G ‎(GPRS‏ ‎и ‎EDGE),‏ ‎3G ‎(UMTS)‏ ‎и‏ ‎4G ‎(LTE).‏ ‎Для ‎некоторых ‎моделей ‎доступна ‎частичная‏ ‎поддержка ‎5G.

📌Совместимость‏ ‎с‏ ‎устройствами: Работает ‎с ‎телефонами‏ ‎и ‎модемами‏ ‎на ‎базе ‎Qualcomm, ‎включая‏ ‎рут‏ ‎Android-устройства ‎и‏ ‎USB-донглы

📌Вывод ‎данных:‏ ‎Формирует ‎файлы ‎PCAP ‎с ‎инкапсуляцией‏ ‎GSMTAP,‏ ‎которые ‎можно‏ ‎проанализировать ‎с‏ ‎помощью ‎Wireshark.

📌Простота ‎использования: ‎простые ‎команды‏ ‎для‏ ‎начала‏ ‎сбора ‎данных

📌Кроссплатформенная‏ ‎поддержка: ‎поддерживается‏ ‎установка ‎как‏ ‎на‏ ‎Linux, ‎так‏ ‎и ‎на ‎Windows, ‎с ‎подробными‏ ‎инструкциями ‎для‏ ‎обеих‏ ‎платформ

📌Исследования ‎и ‎анализ:‏ ‎Широко ‎используется‏ ‎исследователями ‎в ‎области ‎телекоммуникаций,‏ ‎мобильной‏ ‎связи ‎и‏ ‎безопасности ‎для‏ ‎анализа ‎радиосвязи

Аппаратные ‎требования ‎QCSuper

📌Устройства ‎на‏ ‎базе‏ ‎Qualcomm: ‎Основным‏ ‎требованием ‎является‏ ‎наличие ‎телефона ‎или ‎модема ‎на‏ ‎базе‏ ‎Qualcomm.‏ ‎Это ‎связано‏ ‎с ‎тем,‏ ‎что ‎QCSuper‏ ‎использует‏ ‎протокол ‎Qualcomm‏ ‎Diag ‎для ‎перехвата ‎данных

📌Рут ‎Android-телефон‏ ‎или ‎USB-модем: Рут‏ ‎доступ‏ ‎требуется ‎для ‎доступа‏ ‎к ‎необходимым‏ ‎диагностическим ‎интерфейсам

📌Совместимость ‎с ‎операционной‏ ‎системой:‏ ‎QCSuper ‎протестирован‏ ‎на ‎Ubuntu‏ ‎LTS ‎22.04 ‎и ‎Windows ‎11.

📌Wireshark: Wireshark‏ ‎необходим‏ ‎для ‎анализа‏ ‎файлов ‎PCAP,‏ ‎сформированных ‎QCSuper. ‎В ‎зависимости ‎от‏ ‎типа‏ ‎снимаемых‏ ‎кадров ‎требуются‏ ‎различные ‎версии‏ ‎Wireshark ‎(например,‏ ‎Wireshark‏ ‎2.x ‎—‏ ‎4.x ‎для ‎кадров ‎2G/3G, ‎Wireshark‏ ‎2.5.x ‎для‏ ‎кадров‏ ‎4G ‎и ‎Wireshark‏ ‎3.6.x ‎для‏ ‎кадров ‎5G).

Ограничения

🚫QCSuper ‎нельзя ‎использовать‏ ‎с‏ ‎телефонами, ‎отличными‏ ‎от ‎Qualcomm.‏ ‎Этот ‎инструмент ‎специально ‎использует ‎протокол‏ ‎Qualcomm‏ ‎Diag, ‎который‏ ‎является ‎фирменным‏ ‎протоколом, ‎доступным ‎только ‎на ‎устройствах‏ ‎на‏ ‎базе‏ ‎Qualcomm. ‎Поэтому‏ ‎он ‎несовместим‏ ‎с ‎телефонами‏ ‎или‏ ‎модемами, ‎которые‏ ‎не ‎используют ‎чипсеты ‎Qualcomm

🚫QCSuper ‎не‏ ‎может ‎перехватывать‏ ‎радио-фреймы‏ ‎5G ‎на ‎всех‏ ‎устройствах. ‎Возможность‏ ‎захвата ‎радиокадров ‎5G ‎ограничена‏ ‎некоторыми‏ ‎моделями ‎устройств‏ ‎на ‎базе‏ ‎Qualcomm. ‎Инструмент ‎частично ‎поддерживает ‎5G,‏ ‎и‏ ‎эта ‎функциональность‏ ‎была ‎протестирована‏ ‎в ‎определенных ‎условиях ‎с ‎помощью‏ ‎Wireshark‏ ‎3.6.x.‏ ‎Поэтому ‎не‏ ‎все ‎устройства‏ ‎на ‎базе‏ ‎Qualcomm‏ ‎обязательно ‎будут‏ ‎поддерживать ‎захват ‎кадров ‎5G, ‎и‏ ‎пользователям ‎может‏ ‎потребоваться‏ ‎проверить ‎совместимость ‎для‏ ‎конкретной ‎модели‏ ‎устройства.

Применение ‎QCSuper

Телекоммуникационная ‎отрасль:

📌Анализ ‎сети: QCSuper‏ ‎позволяет‏ ‎операторам ‎связи‏ ‎фиксировать ‎и‏ ‎анализировать ‎обмен ‎радиосигналами ‎между ‎мобильными‏ ‎устройствами‏ ‎и ‎сетью.‏ ‎Это ‎помогает‏ ‎лучше ‎понять ‎производительность ‎сети, ‎диагностировать‏ ‎проблемы‏ ‎и‏ ‎оптимизировать ‎сетевые‏ ‎конфигурации.

📌Соответствие ‎протоколам:‏ ‎Фиксируя ‎исходные‏ ‎радиокадры,‏ ‎телекоммуникационные ‎компании‏ ‎могут ‎гарантировать ‎соответствие ‎своих ‎сетей‏ ‎отраслевым ‎стандартам‏ ‎и‏ ‎протоколам, ‎таким ‎как‏ ‎те, ‎которые‏ ‎определены ‎в ‎3GPP ‎для‏ ‎сетей‏ ‎2G, ‎3G,‏ ‎4G ‎и‏ ‎5G.

Безопасность ‎мобильной ‎связи:

📌Исследование ‎безопасности: Исследователи ‎могут‏ ‎использовать‏ ‎QCSuper ‎для‏ ‎изучения ‎уязвимостей‏ ‎в ‎мобильных ‎сетях ‎и ‎выявления‏ ‎потенциальных‏ ‎недостатков‏ ‎в ‎системе‏ ‎безопасности ‎и‏ ‎разрабатки ‎стратегии‏ ‎их‏ ‎устранения.

📌Тестирование ‎на‏ ‎проникновение: QCSuper ‎полезен ‎для ‎проведения ‎тестов‏ ‎на ‎проникновение‏ ‎в‏ ‎мобильные ‎сети. ‎Это‏ ‎позволяет ‎специалистам‏ ‎по ‎безопасности ‎моделировать ‎атаки‏ ‎и‏ ‎оценивать ‎устойчивость‏ ‎сети ‎к‏ ‎различным ‎угрозам.

Сетевые ‎исследования ‎и ‎разработки:

📌Анализ‏ ‎протоколов:‏ ‎Исследователи ‎могут‏ ‎использовать ‎QCSuper‏ ‎для ‎сбора ‎и ‎анализа ‎сигнальной‏ ‎информации‏ ‎и‏ ‎пользовательских ‎данных‏ ‎на ‎разных‏ ‎уровнях ‎стека‏ ‎мобильной‏ ‎сети. ‎Это‏ ‎имеет ‎значение ‎для ‎разработки ‎новых‏ ‎протоколов ‎и‏ ‎улучшения‏ ‎существующих.

📌 Исследование ‎5G: Благодаря ‎частичной‏ ‎поддержке ‎5G‏ ‎QCSuper ‎играет ‎важную ‎роль‏ ‎в‏ ‎изучении ‎достижений‏ ‎в ‎области‏ ‎мобильных ‎технологий, ‎чтобы ‎понять ‎новые‏ ‎возможности‏ ‎и ‎проблемы,‏ ‎связанные ‎с‏ ‎сетями ‎5G.

Образовательные ‎и ‎обучающие ‎цели:

📌Учебные‏ ‎программы: QCSuper‏ ‎используется‏ ‎в ‎учебных‏ ‎программах ‎для‏ ‎обучения ‎специалистов‏ ‎в‏ ‎области ‎телекоммуникаций‏ ‎и ‎безопасности ‎протоколам ‎и ‎безопасности‏ ‎мобильных ‎сетей,‏ ‎предоставляя‏ ‎практический ‎опыт ‎сбора‏ ‎и ‎анализа‏ ‎реального ‎сетевого ‎трафика.

📌Академические ‎исследования:‏ ‎Университеты‏ ‎и ‎исследовательские‏ ‎институты ‎могут‏ ‎использовать ‎QCSuper ‎для ‎академических ‎проектов‏ ‎и‏ ‎исследований, ‎помогая‏ ‎студентам ‎и‏ ‎исследователям ‎получить ‎практическое ‎представление ‎о‏ ‎работе‏ ‎мобильных‏ ‎сетей.

Читать: 10+ мин
logo Бабкин о Германии

Обзор экономических новостей ФРГ — 23/24

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 300₽ в месяц

📌 Обзор экономических новостей Германии за двадцать третью неделю 2024: 💡 Бизнес негодует 💡 Показатели производства снижаются 💡 Электромобили не продаются 💡 Энергетика зеленеет 💡 Безработица растёт 💡 Ещё и наводнения 💡

Читать: 5+ мин
logo СВОя правда

Guten Morgen Freeman. «В этом единстве наша сила.» Украинки в ТЦК. Что получится, если из украинского алфавита убрать все русские буквы? Америка уничтожила индейцев, поработила негров, сбросила атом на Японию, но полюбила украинцев? Загадка. :)

Доступно подписчикам уровня
«Базовый»
Подписаться за 100₽ в месяц

Читать: 3+ мин
logo Ирония безопасности

Демократия в беде: крестовый поход ЕС против манипуляции информацией

О, ‎ЕС‏ ‎снова ‎в ‎панике, пытаясь ‎защитить ‎свою‏ ‎драгоценную ‎демократию‏ ‎от‏ ‎больших ‎и ‎злых‏ ‎иностранных ‎вмешательств.‏ ‎Попробуем ‎разобраться ‎с ‎их‏ ‎мелодраматическими‏ ‎усилиями

Надвигающаяся ‎угроза

По‏ ‎всей ‎видимости,‏ ‎следующие ‎европейские ‎выборы ‎— ‎«определяющий‏ ‎момент»‏ ‎для ‎будущего‏ ‎ЕС. ‎ЕС‏ ‎дрожит ‎от ‎страха ‎из-за ‎возможности‏ ‎вмешательства‏ ‎иностранных‏ ‎субъектов, ‎особенно‏ ‎России, ‎в‏ ‎демократический ‎процесс.‏ ‎Повестка‏ ‎заключается ‎в‏ ‎том, ‎что ‎все ‎нехорошие ‎иностранные‏ ‎субъекты ‎одержимы‏ ‎идеей‏ ‎провала ‎Европы. ‎ЕС‏ ‎— ‎просто‏ ‎звезда ‎драмкружка ‎«Демократия»!

Опять ‎виновата‏ ‎Россия

Россия‏ ‎с ‎ее‏ ‎арсеналом ‎дешевых‏ ‎инструментов ‎искусственного ‎интеллекта ‎и ‎поддельных‏ ‎аккаунтов‏ ‎ботов ‎якобы‏ ‎наводняет ‎информационное‏ ‎пространство ‎ЕС ‎ненастоящим ‎контентом. ‎У‏ ‎России‏ ‎даже‏ ‎есть ‎сайты-«двойники»,‏ ‎выдающие ‎себя‏ ‎за ‎подлинные‏ ‎новостные‏ ‎агентства. ‎Какой‏ ‎ужас! ‎Эти ‎сайты ‎цепляются ‎за‏ ‎острые ‎вопросы,‏ ‎добавляя‏ ‎скандальный ‎и ‎эмоциональный‏ ‎контент, ‎который‏ ‎распространяется ‎в ‎Интернете ‎со‏ ‎скоростью‏ ‎лесного ‎пожара‏ ‎и ‎настолько‏ ‎превзошли ‎ЕС ‎в ‎клеветнических ‎кампаниях‏ ‎против‏ ‎европейских ‎лидеров,‏ ‎что ‎ЕС‏ ‎решил ‎снова ‎поиграть ‎демократическими ‎инклюзивными‏ ‎мускулами.

Нереальные‏ ‎манипуляции

Внезапно‏ ‎ЕС ‎увидел,‏ ‎что ‎манипуляции‏ ‎происходят ‎не‏ ‎только‏ ‎в ‎Интернете.‏ ‎Французские ‎власти ‎перекладывают ‎с ‎себя‏ ‎на ‎Россию‏ ‎ответственность‏ ‎за ‎организации ‎антисемитских‏ ‎акций ‎в‏ ‎Париже ‎для ‎усиления ‎поляризации‏ ‎согласно‏ ‎догме ‎«Все‏ ‎хорошее ‎—‏ ‎это ‎ЕС, ‎а ‎всё ‎плохое‏ ‎—‏ ‎ну ‎вы‏ ‎поняли»

Грандиозный ‎план‏ ‎ЕС

И ‎чтобы ‎в ‎очередной ‎раз‏ ‎успешно‏ ‎начать‏ ‎бороться ‎с‏ ‎этим, ‎ЕС‏ ‎принял ‎ряд‏ ‎мер:

📌 Ситуационная‏ ‎осведомленность: ‎отслеживание‏ ‎угроз.

📌 Социальная ‎устойчивость: ‎построение ‎общества, ‎способного‏ ‎противостоять ‎этим‏ ‎атакам.

📌 Инструменты‏ ‎внешней ‎политики: ‎использование‏ ‎дипломатических ‎инструментов‏ ‎для ‎противодействия ‎вмешательству.

📌 Инструменты ‎регулирования: внедрение‏ ‎законов,‏ ‎таких ‎как‏ ‎Закон ‎о‏ ‎цифровых ‎услугах ‎(DSA), ‎для ‎привлечения‏ ‎платформ‏ ‎социальных ‎сетей‏ ‎к ‎ответственности.

Сотрудничество‏ ‎и ‎разоблачение

ЕС ‎тесно ‎сотрудничает ‎с‏ ‎государствами-членами,‏ ‎G7,‏ ‎научными ‎кругами,‏ ‎гражданским ‎обществом‏ ‎и ‎технологическими‏ ‎компаниями,‏ ‎чтобы ‎наконец‏ ‎понять, ‎что ‎же ‎делать ‎и‏ ‎как ‎бороться‏ ‎с‏ ‎иностранным ‎вмешательством. ‎Коллективно‏ ‎пришли ‎к‏ ‎выводу, ‎что ‎разоблачение ‎злонамеренной‏ ‎тактики‏ ‎перед ‎общественностью‏ ‎— ‎лучший‏ ‎способ ‎ограничить ‎влияние. ‎Платформа ‎EUvsDisinfo‏ ‎—‏ ‎их ‎гордость‏ ‎и ‎радость,‏ ‎которая ‎может ‎похвастаться ‎крупнейшей ‎в‏ ‎мире‏ ‎базой‏ ‎данных ‎случаев‏ ‎дезинформации.

Личная ‎ответственность

ЕС‏ ‎также ‎хочет,‏ ‎чтобы‏ ‎вы, ‎дорогой‏ ‎гражданин, ‎взяли ‎на ‎себя ‎личную‏ ‎ответственность. ‎Они‏ ‎предлагают‏ ‎вам ‎провести ‎«проверку‏ ‎на ‎вменяемость»‏ ‎вашей ‎информационной ‎диеты. ‎Убедитесь,‏ ‎что‏ ‎она ‎разнообразна,‏ ‎полезна ‎и‏ ‎получена ‎из ‎надежных ‎источников. ‎Потому‏ ‎что,‏ ‎как ‎и‏ ‎нездоровая ‎пища,‏ ‎потребление ‎нездоровой ‎информации ‎вредно ‎для‏ ‎вас‏ ‎и‏ ‎вас ‎за‏ ‎это ‎публично‏ ‎(или ‎не‏ ‎очень)‏ ‎накажут ‎во‏ ‎имя ‎демократии ‎с ‎многовековым ‎опытом‏ ‎крестовых ‎походов.

Призыв‏ ‎голосовать

Наконец,‏ ‎ЕС ‎призывает ‎всех‏ ‎граждан ‎выйти‏ ‎и ‎проголосовать. ‎Голосование ‎изображается‏ ‎как‏ ‎акт ‎неповиновения‏ ‎авторитарным ‎властям.‏ ‎ЕС ‎предупреждает, ‎что ‎если ‎вы‏ ‎не‏ ‎проголосуете, ‎за‏ ‎вас ‎решат‏ ‎другие. ‎Это ‎так ‎авторитарно ‎и‏ ‎иронично,‏ ‎но‏ ‎гражданам ‎ЕС‏ ‎придётся ‎признать,‏ ‎что ‎они‏ ‎сами‏ ‎решились ‎на‏ ‎подобный ‎шаг.

Вот ‎и ‎все. ‎Неистовые‏ ‎усилия ‎ЕС‏ ‎по‏ ‎защите ‎своей ‎демократии‏ ‎от ‎злых‏ ‎тисков ‎иностранного ‎технологичного ‎вмешательства.‏ ‎Это‏ ‎смесь ‎искренней‏ ‎обеспокоенности ‎и‏ ‎легкой ‎истерии, ‎завернутая ‎в ‎призыв‏ ‎к‏ ‎коллективным ‎и‏ ‎личным ‎действиям‏ ‎и ‎приправленная ‎бесконечностью ‎ответственностью ‎не‏ ‎только‏ ‎лишь‏ ‎всех.

Читать: 6+ мин
logo СВОя правда

Владимира Владимировича и там, и тут показывают. Весь цивилизованный мир собрался в Нормандии, но Байден повернулся попом. Моня Макрон: Я выполняю простые движенья, ты выполняешь мое продолженье. 19 ЧЕЛОВЕК погибли из-за обстрелов ВСУ.

Доступно подписчикам уровня
«Базовый»
Подписаться за 100₽ в месяц

Перфокарты надо вовремя обновлять...Ваше приложение устарело..

Читать: 4+ мин
logo Хроники кибер-безопасника

Уявзимость TP-Link TDDP (Buffer Overflow)

В ‎статье представлен‏ ‎подробный ‎анализ ‎конкретной ‎уязвимости ‎в‏ ‎устройствах ‎TP-Link,‏ ‎о‏ ‎которой ‎сообщалось ‎в‏ ‎2020 ‎году,‏ ‎но ‎которой ‎не ‎присвоен‏ ‎статус‏ ‎CVE.

Причины ‎возникновения‏ ‎уязвимости ‎переполнения‏ ‎буфера ‎TDDP ‎в ‎TP-Link

Уязвимость ‎TDDP-протокола‏ ‎TP-Link‏ ‎(протокол ‎отладки‏ ‎устройств ‎TP-LINK),‏ ‎связанная ‎с ‎переполнением ‎буфера, ‎в‏ ‎первую‏ ‎очередь‏ ‎связана ‎с‏ ‎обработкой ‎протоколом‏ ‎UDP-пакетов. ‎TDDP,‏ ‎двоичный‏ ‎протокол, ‎используемый‏ ‎для ‎целей ‎отладки, ‎обрабатывает ‎пакеты‏ ‎с ‎помощью‏ ‎одного‏ ‎UDP-пакета, ‎который ‎при‏ ‎неправильной ‎обработке‏ ‎может ‎представлять ‎угрозу ‎безопасности.‏ ‎Конкретной‏ ‎причиной ‎переполнения‏ ‎буфера ‎является‏ ‎отсутствие ‎надлежащей ‎проверки ‎длины ‎данных‏ ‎во‏ ‎время ‎анализа‏ ‎этих ‎UDP-пакетов.‏ ‎Эта ‎оплошность ‎приводит ‎к ‎переполнению‏ ‎памяти,‏ ‎что‏ ‎приводит ‎к‏ ‎повреждению ‎структуры‏ ‎памяти ‎устройства

Последствия‏ ‎уязвимости

Основной‏ ‎причиной ‎уязвимости,‏ ‎связанной ‎с ‎переполнением ‎буфера ‎TDDP‏ ‎в ‎TP-Link,‏ ‎является‏ ‎отказ ‎в ‎обслуживании‏ ‎(DoS). ‎Это‏ ‎происходит, ‎когда ‎переполнение ‎приводит‏ ‎к‏ ‎повреждению ‎структуры‏ ‎памяти, ‎в‏ ‎результате ‎чего ‎устройство ‎выходит ‎из‏ ‎строя‏ ‎или ‎перестает‏ ‎отвечать ‎на‏ ‎запросы. ‎Кроме ‎того, ‎существует ‎вероятность‏ ‎удаленного‏ ‎выполнения‏ ‎кода, ‎что‏ ‎может ‎позволить‏ ‎злоумышленнику ‎выполнить‏ ‎произвольный‏ ‎код ‎на‏ ‎устройстве. ‎Это ‎может ‎привести ‎к‏ ‎несанкционированному ‎доступу‏ ‎к‏ ‎сети, ‎краже ‎данных‏ ‎или ‎дальнейшему‏ ‎использованию ‎сетевых ‎ресурсов

Методы ‎использования

Использование‏ ‎уязвимости‏ ‎переполнения ‎буфера‏ ‎TDDP ‎в‏ ‎TP-Link ‎связано ‎с ‎отправкой ‎созданных‏ ‎UDP-пакетов,‏ ‎которые ‎превышают‏ ‎установленные ‎протоколом‏ ‎пределы ‎буфера. ‎Этого ‎можно ‎достичь,‏ ‎манипулируя‏ ‎длиной‏ ‎данных ‎пакета,‏ ‎чтобы ‎она‏ ‎превышала ‎то,‏ ‎что‏ ‎может ‎обработать‏ ‎буфер, ‎что ‎приводит ‎к ‎переполнению.‏ ‎Такие ‎инструменты,‏ ‎как‏ ‎Shambles, ‎могут ‎использоваться‏ ‎для ‎выявления,‏ ‎устранения, ‎эмуляции ‎и ‎проверки‏ ‎таких‏ ‎условий ‎переполнения‏ ‎буфера. ‎Успешное‏ ‎использование ‎может ‎позволить ‎злоумышленникам ‎вызвать‏ ‎отказ‏ ‎в ‎обслуживании‏ ‎или ‎потенциально‏ ‎выполнить ‎произвольный ‎код ‎на ‎устройстве.

Стратегии‏ ‎смягчения‏ ‎последствий

📌Обновления‏ ‎встроенного ‎ПО: Регулярное‏ ‎обновление ‎встроенного‏ ‎по ‎устройств‏ ‎TP-Link‏ ‎до ‎последней‏ ‎версии ‎может ‎помочь ‎устранить ‎уязвимости‏ ‎и ‎повысить‏ ‎безопасность.

📌Сегментация‏ ‎сети: ‎Размещение ‎критически‏ ‎важных ‎устройств‏ ‎в ‎отдельных ‎сегментах ‎сети‏ ‎может‏ ‎ограничить ‎распространение‏ ‎потенциальных ‎атак.

📌Правила‏ ‎брандмауэра: ‎Настройка ‎брандмауэров ‎для ‎ограничения‏ ‎входящего‏ ‎трафика ‎через‏ ‎UDP-порт ‎1040,‏ ‎который ‎используется ‎TDDP, ‎может ‎предотвратить‏ ‎несанкционированный‏ ‎доступ.

📌Сканеры‏ ‎уязвимостей: ‎Регулярное‏ ‎сканирование ‎уязвимостей‏ ‎средствами ‎безопасности‏ ‎может‏ ‎помочь ‎выявить‏ ‎их ‎и ‎устранить ‎до ‎того,‏ ‎как ‎они‏ ‎будут‏ ‎использованы.

Обзор ‎TDDP

📌Протокол ‎отладки‏ ‎устройств ‎TP-Link‏ ‎(TDDP): ‎Двоичный ‎протокол, ‎используемый‏ ‎в‏ ‎основном ‎для‏ ‎целей ‎отладки,‏ ‎который ‎работает ‎с ‎помощью ‎одного‏ ‎UDP-пакета.‏ ‎Этот ‎протокол‏ ‎описан ‎в‏ ‎патенте ‎CN102096654A.

📌Структура ‎пакета: Пакет ‎TDDP ‎содержит‏ ‎такие‏ ‎поля,‏ ‎как ‎версия,‏ ‎тип, ‎код,‏ ‎ReplyInfo, ‎PktLength,‏ ‎PktID,‏ ‎подтип, ‎Резерв‏ ‎и ‎дайджест ‎MD5, ‎которые ‎имеют‏ ‎решающее ‎значение‏ ‎для‏ ‎работы ‎протокола.

Анализ ‎уязвимых‏ ‎функций:

📌tddpEntry ‎(sub_4045f8‏ ‎0×004045F8): ‎Эта ‎функция ‎постоянно‏ ‎проверяет‏ ‎входящие ‎данные‏ ‎с ‎помощью‏ ‎функции ‎recvfrom ‎и ‎передает ‎данные‏ ‎в‏ ‎функцию ‎TddpPktInterfaceFunction‏ ‎без ‎проверки‏ ‎размера ‎полученных ‎данных.

📌GetTddpMaxPktBuff ‎(sub_4042d0 ‎0×004042D0):‏ ‎Возвращает‏ ‎размер‏ ‎буфера, ‎равный‏ ‎0×14000.

📌tddp_versionTwoOpt ‎(sub_404b40‏ ‎0×00405990) ‎и‏ ‎tddp_deCode‏ ‎(sub_404fa4 ‎0×00405014):‏ ‎функции, ‎участвующие ‎в ‎обработке ‎и‏ ‎декодировании ‎пакета‏ ‎TDDP.‏ ‎Они ‎обрабатывают ‎расшифровку‏ ‎данных ‎с‏ ‎помощью ‎DES ‎и ‎проверяют‏ ‎целостность‏ ‎расшифрованных ‎данных.

Механизм‏ ‎использования

📌Триггер ‎переполнения‏ ‎буфера: ‎Уязвимость ‎срабатывает, ‎когда ‎длина‏ ‎пакета,‏ ‎указанная ‎в‏ ‎пакете ‎TDDP,‏ ‎превышает ‎размер ‎буфера ‎(0×14000), ‎что‏ ‎приводит‏ ‎к‏ ‎переполнению ‎буфера.

📌Расшифровка‏ ‎и ‎проверка‏ ‎MD5: ‎Для‏ ‎расшифровки‏ ‎используется ‎функция‏ ‎des_min_do, ‎и ‎дайджест ‎пакета ‎MD5‏ ‎сверяется ‎с‏ ‎дайджестом‏ ‎данных ‎MD5. ‎Если‏ ‎длина ‎пакета‏ ‎превышает ‎размер ‎буфера, ‎это‏ ‎приводит‏ ‎к ‎повреждению‏ ‎памяти ‎и‏ ‎отказу ‎в ‎обслуживании ‎(DoS).

Проверка ‎концепции‏ ‎(PoC)

📌Настройка: PoC‏ ‎включает ‎в‏ ‎себя ‎настройку‏ ‎виртуальной ‎машины ‎(ВМ) ‎с ‎встроенным‏ ‎ПО‏ ‎и‏ ‎запуск ‎службы‏ ‎tddpd.

📌Код ‎эксплойта: Документ‏ ‎содержит ‎код‏ ‎на‏ ‎Python, ‎который‏ ‎создает ‎пакет ‎TDDP ‎с ‎определенными‏ ‎полями, ‎манипулируемыми‏ ‎для‏ ‎запуска ‎переполнения ‎буфера.

📌Результат:‏ ‎Выполнение ‎PoC‏ ‎приводит ‎к ‎сбою ‎программы‏ ‎tddpd,‏ ‎что ‎подтверждает‏ ‎уязвимость.

Вывод

📌Последствия: ‎Уязвимость‏ ‎приводит ‎к ‎отказу ‎в ‎обслуживании‏ ‎и‏ ‎потенциально ‎позволяет‏ ‎выполнять ‎удаленный‏ ‎код ‎при ‎дальнейшем ‎использовании.

📌Рекомендации: Для ‎устранения‏ ‎таких‏ ‎уязвимостей‏ ‎рекомендуется ‎регулярно‏ ‎обновлять ‎и‏ ‎исправлять, ‎сегментировать‏ ‎сеть‏ ‎и ‎надлежащим‏ ‎образом ‎проверять ‎поступающие ‎данные.

Читать: 4+ мин
logo Ирония безопасности

Санкции и снижение роли США как технологического лидера

Министерство ‎финансов‏ ‎США ‎объявляет ‎о ‎значительном ‎расширении‏ ‎санкций ‎против‏ ‎России‏ ‎с ‎1 ‎мая‏ ‎2024 ‎года,‏ ‎якобы ‎для ‎ограничения ‎технологических‏ ‎возможностей‏ ‎России. ‎Заявленная‏ ‎причина ‎этих‏ ‎санкций ‎заключается ‎в ‎том, ‎чтобы‏ ‎ослабить‏ ‎способность ‎России‏ ‎поддерживать ‎свою‏ ‎военную ‎машину, ‎нацелившись ‎на ‎ее‏ ‎военно-промышленную‏ ‎базу‏ ‎и ‎сети,‏ ‎которые ‎облегчают‏ ‎ей ‎доступ‏ ‎к‏ ‎важнейшим ‎технологиям‏ ‎и ‎оборудованию

📌 Введены ‎широкие ‎санкции: Министерство ‎финансов‏ ‎ввело ‎санкции‏ ‎в‏ ‎отношении ‎почти ‎300‏ ‎объектов, ‎включая‏ ‎компании ‎и ‎частных ‎лиц,‏ ‎с‏ ‎целью ‎подрыва‏ ‎и ‎деградации‏ ‎военно-промышленной ‎базы ‎России ‎и ‎ее‏ ‎сетей‏ ‎уклонения ‎от‏ ‎уплаты ‎налогов,‏ ‎которые ‎поддерживают ‎военные ‎усилия.

📌 Сосредоточение ‎внимания‏ ‎на‏ ‎поддержке‏ ‎третьих ‎стран:‏ ‎Важным ‎аспектом‏ ‎этих ‎санкций‏ ‎является‏ ‎преследование ‎юридических‏ ‎и ‎физических ‎лиц ‎в ‎третьих‏ ‎странах, ‎в‏ ‎частности‏ ‎в ‎Китайской ‎Народной‏ ‎Республике ‎(КНР),‏ ‎которые ‎обеспечивают ‎важнейший ‎вклад‏ ‎в‏ ‎военно-промышленную ‎базу‏ ‎России. ‎Эта‏ ‎поддержка ‎рассматривается ‎как ‎позволяющая ‎России‏ ‎продолжать‏ ‎войну ‎против‏ ‎Украины ‎и‏ ‎представляющая ‎угрозу ‎международной ‎безопасности.

📌 Санкции ‎в‏ ‎отношении‏ ‎военных‏ ‎программ ‎и‏ ‎вооружений: Санкции ‎конкретно‏ ‎направлены ‎против‏ ‎военно-промышленной‏ ‎базы ‎России‏ ‎и ‎ее ‎программ ‎по ‎созданию‏ ‎химического ‎и‏ ‎биологического‏ ‎оружия. ‎Они ‎включают‏ ‎действия ‎против‏ ‎компаний ‎и ‎частных ‎лиц,‏ ‎которые‏ ‎помогают ‎России‏ ‎приобретать ‎ключевые‏ ‎ресурсы ‎для ‎производства ‎оружия ‎или‏ ‎продукции‏ ‎оборонного ‎назначения.

📌 Глобальный‏ ‎охват ‎и‏ ‎рекомендации: Министерство ‎финансов ‎и ‎другие ‎партнеры‏ ‎правительства‏ ‎США‏ ‎выпустили ‎обширные‏ ‎рекомендации ‎и‏ ‎провели ‎разъяснительную‏ ‎работу‏ ‎по ‎всему‏ ‎миру, ‎чтобы ‎информировать ‎о ‎рисках‏ ‎ведения ‎бизнеса‏ ‎с‏ ‎Россией. ‎Это ‎является‏ ‎частью ‎более‏ ‎масштабных ‎усилий ‎по ‎разрушению‏ ‎российских‏ ‎военно-промышленных ‎цепочек‏ ‎поставок, ‎независимо‏ ‎от ‎их ‎местонахождения.

📌 Готовность ‎к ‎односторонним‏ ‎действиям:‏ ‎Министерство ‎финансов‏ ‎заявило ‎о‏ ‎своей ‎готовности ‎принимать ‎односторонние ‎меры,‏ ‎когда‏ ‎это‏ ‎необходимо, ‎чтобы‏ ‎помешать ‎приобретению‏ ‎Россией ‎технологий‏ ‎и‏ ‎оборудования ‎для‏ ‎ее ‎военных ‎целей. ‎Это ‎включает‏ ‎в ‎себя‏ ‎готовность‏ ‎ввести ‎санкции ‎в‏ ‎отношении ‎физических‏ ‎и ‎юридических ‎лиц, ‎содействующих‏ ‎таким‏ ‎приобретениям.

Хотя ‎санкции‏ ‎направлены ‎на‏ ‎то, ‎чтобы ‎помешать ‎России ‎стать‏ ‎технологическим‏ ‎гегемоном, ‎на‏ ‎самом ‎деле‏ ‎они ‎стимулируют ‎развитие ‎технологической ‎независимости‏ ‎России‏ ‎и‏ ‎способствуют ‎укреплению‏ ‎международных ‎альянсов,‏ ‎которые ‎могли‏ ‎бы‏ ‎повысить ‎ее‏ ‎технологический ‎статус ‎на ‎мировой ‎арене.‏ ‎Этот ‎результат‏ ‎прямо‏ ‎противоположен ‎тому, ‎на‏ ‎что ‎были‏ ‎направлены ‎санкции, ‎подчеркивая ‎сложный‏ ‎и‏ ‎зачастую ‎контрпродуктивный‏ ‎характер ‎международной‏ ‎экономической ‎политики ‎на ‎геополитической ‎арене

Реальность‏ ‎становится‏ ‎очевидной, ‎когда‏ ‎эти ‎действия‏ ‎рассматриваются ‎как ‎ответ ‎на ‎собственную‏ ‎технологическую‏ ‎стагнацию‏ ‎или ‎бессилие‏ ‎США. ‎Несмотря‏ ‎на ‎то,‏ ‎что‏ ‎исторически ‎США‏ ‎были ‎мировым ‎лидером ‎в ‎области‏ ‎технологий, ‎недавние‏ ‎анализы‏ ‎и ‎отчеты ‎показывают,‏ ‎что ‎США‏ ‎изо ‎всех ‎сил ‎пытаются‏ ‎сохранить‏ ‎свое ‎технологическое‏ ‎превосходство, ‎особенно‏ ‎по ‎сравнению ‎с ‎такими ‎растущими‏ ‎державами,‏ ‎как ‎Китай‏ ‎и ‎Россия.‏ ‎Это ‎снижение ‎технологического ‎доминирования ‎США‏ ‎можно‏ ‎рассматривать‏ ‎как ‎движущий‏ ‎фактор ‎агрессивной‏ ‎санкционной ‎политики‏ ‎США.

Вводя‏ ‎санкции, ‎США‏ ‎пытаются ‎воспрепятствовать ‎технологическому ‎прогрессу ‎других‏ ‎стран ‎под‏ ‎предлогом‏ ‎национальной ‎безопасности, ‎чтобы‏ ‎компенсировать ‎свою‏ ‎собственную ‎неспособность ‎идти ‎в‏ ‎ногу‏ ‎с ‎глобальной‏ ‎гонкой ‎технологий.‏ ‎Такой ‎подход ‎может ‎быть ‎истолкован‏ ‎как‏ ‎попытка ‎выровнять‏ ‎условия ‎игры‏ ‎путем ‎ограничения ‎возможностей ‎потенциальных ‎конкурентов,‏ ‎а‏ ‎не‏ ‎из-за ‎подлинных‏ ‎соображений ‎безопасности.

Таким‏ ‎образом, ‎ирония‏ ‎заключается‏ ‎в ‎том,‏ ‎что ‎США ‎используют ‎санкции ‎не‏ ‎только ‎как‏ ‎инструмент‏ ‎международной ‎политики, ‎но‏ ‎и ‎как‏ ‎опору ‎для ‎поддержки ‎своего‏ ‎собственного‏ ‎слабеющего ‎технологического‏ ‎сектора, ‎маскируя‏ ‎свои ‎уязвимые ‎места ‎и ‎одновременно‏ ‎пытаясь‏ ‎подавить ‎технологический‏ ‎рост ‎других‏ ‎стран. ‎Эту ‎стратегию ‎можно ‎рассматривать‏ ‎как‏ ‎признание‏ ‎уменьшающейся ‎роли‏ ‎США ‎как‏ ‎технологического ‎лидера,‏ ‎замаскированное‏ ‎риторикой ‎о‏ ‎безопасности ‎и ‎обороне.

Читать: 8+ мин
logo СВОя правда

Клубничка. Радости путешествий на поезде. Трамп чуть не выдал в себе агента Кремля. «Материнский инстинкт „. Риттера не выпустили из Америки. Палестина угнетает Израиль: хвост влияет собакой. Батька готовится к четвёртой мировой. ;)

Доступно подписчикам уровня
«Базовый»
Подписаться за 100₽ в месяц

Прикольно Палестина угнетает Израиль после второй мировой, да?

Читать: 3+ мин
logo Ирония безопасности

Сезон конфиденциальности открыт: Каналы видеосвязи Бундесвера и Федерального правительства открыты для всеобщего обозрения в режиме онлайн

В ‎мире,‏ ‎где ‎мы ‎ожидаем, ‎что ‎военная‏ ‎и ‎правительственная‏ ‎связь‏ ‎будет ‎такой ‎же‏ ‎надежной, ‎как‏ ‎Форт-Нокс, ‎оказывается, ‎что ‎Бундесвер‏ ‎и‏ ‎федеральное ‎правительство‏ ‎были ‎больше‏ ‎похожи ‎на ‎открытую ‎книгу ‎на‏ ‎распродаже‏ ‎(благодаря ‎Webex):‏ ‎тысячи ‎ссылок‏ ‎на ‎то, ‎что ‎считалось ‎конфиденциальными‏ ‎видеовстречами,‏ ‎просто‏ ‎были ‎доступны‏ ‎любому, ‎кто‏ ‎мог ‎бы‏ ‎приложить‏ ‎титанические ‎усилия‏ ‎и ‎щелкнуть ‎мышью.

И ‎каков ‎был‏ ‎ответ? ‎В‏ ‎Бундесвере‏ ‎заверили, ‎что ‎«незамеченное‏ ‎или ‎несанкционированное‏ ‎участие ‎в ‎видеоконференциях» ‎так‏ ‎же‏ ‎маловероятно, ‎как‏ ‎обнаружение ‎единорога‏ ‎на ‎заднем ‎дворе, ‎что ‎гарантирует‏ ‎невозможность‏ ‎утечки ‎конфиденциального‏ ‎контента. ‎Потому‏ ‎что, ‎как ‎мы ‎все ‎знаем,‏ ‎если‏ ‎вы‏ ‎не ‎видите‏ ‎проблемы, ‎значит,‏ ‎ее ‎не‏ ‎существует.

Не‏ ‎стоит ‎забывать‏ ‎о ‎предыдущих ‎инцидентах, ‎которые ‎подготовили‏ ‎почву ‎для‏ ‎создания‏ ‎этого ‎шедевра ‎в‏ ‎области ‎безопасности.‏ ‎Бундесвер ‎уже ‎поразил ‎всех‏ ‎скандалом‏ ‎с ‎прослушиванием,‏ ‎в ‎котором‏ ‎участвовали ‎военно-воздушные ‎силы, ‎доказав, ‎что,‏ ‎когда‏ ‎дело ‎доходит‏ ‎до ‎защиты‏ ‎немецких ‎военных ‎секретов, ‎они ‎надежны,‏ ‎как‏ ‎и‏ ‎вся ‎остальная‏ ‎промышленность ‎за‏ ‎исключением ‎того,‏ ‎что‏ ‎сейчас ‎на‏ ‎1887.

Немного ‎фактов:

📌Публичный ‎доступ ‎к ‎ссылкам‏ ‎для ‎видеозвонков: тысячи‏ ‎ссылок‏ ‎на ‎конфиденциальные ‎видеовстречи‏ ‎были ‎общедоступны‏ ‎в ‎течение ‎нескольких ‎месяцев.‏ ‎Эта‏ ‎уязвимость ‎позволяла‏ ‎любому ‎пользователю‏ ‎видеть, ‎кто ‎кого ‎пригласил ‎на‏ ‎видеозвонок‏ ‎и ‎когда.

📌Используемая‏ ‎платформа: Платформой ‎видеоконференцсвязи,‏ ‎причастной ‎к ‎этому ‎нарушению ‎безопасности,‏ ‎является‏ ‎Webex,‏ ‎облачный ‎сервис,‏ ‎предоставляемый ‎Cisco.‏ ‎Эта ‎платформа‏ ‎использовалась‏ ‎не ‎только‏ ‎Бундесвером, ‎но ‎и ‎всеми ‎федеральными‏ ‎органами ‎власти,‏ ‎в‏ ‎том ‎числе ‎для‏ ‎проведения ‎первого‏ ‎полностью ‎цифрового ‎заседания ‎комитета‏ ‎Бундестага‏ ‎из-за ‎ограничений,‏ ‎связанных ‎с‏ ‎COVID-19.

📌Ответные ‎меры: ‎После ‎обнаружения ‎Бундесвер‏ ‎отключил‏ ‎свою ‎систему‏ ‎видеоконференцсвязи ‎от‏ ‎Интернета. ‎Представитель ‎Командования ‎по ‎кибер‏ ‎и‏ ‎информационному‏ ‎пространству ‎подтвердил,‏ ‎что ‎уязвимость‏ ‎была ‎устранена‏ ‎в‏ ‎течение ‎24‏ ‎часов ‎после ‎сообщения ‎о ‎ней.‏ ‎Однако ‎в‏ ‎Бундесвере‏ ‎подчеркнули, ‎что ‎«незамеченное‏ ‎или ‎несанкционированное‏ ‎участие ‎в ‎видеоконференциях» ‎было‏ ‎невозможно‏ ‎из-за ‎этой‏ ‎уязвимости, ‎предполагая,‏ ‎что ‎утечка ‎конфиденциального ‎контента ‎с‏ ‎конференций‏ ‎невозможна.

📌Критика: ‎Этот‏ ‎инцидент ‎вызвал‏ ‎критику ‎в ‎отношении ‎обеспечения ‎информационной‏ ‎безопасности‏ ‎в‏ ‎Бундесвере ‎и‏ ‎федеральном ‎правительстве.‏ ‎Представитель ‎Партии‏ ‎зеленых‏ ‎Константин ‎фон‏ ‎Нотц ‎раскритиковал ‎«большую ‎небрежность» ‎в‏ ‎Федеральном ‎министерстве‏ ‎обороны,‏ ‎подчеркнув ‎важность ‎проверок‏ ‎ИТ-безопасности, ‎особенно‏ ‎при ‎работе ‎с ‎конфиденциальными‏ ‎файлами‏ ‎и ‎информацией‏ ‎политического ‎характера.

📌Предыдущие‏ ‎инциденты: Это ‎не ‎первый ‎случай, ‎когда‏ ‎Бундесвер‏ ‎сталкивается ‎с‏ ‎проблемами ‎безопасности.‏ ‎В ‎марте ‎того ‎же ‎года‏ ‎сообщалось‏ ‎о‏ ‎скандале ‎с‏ ‎прослушиванием, ‎связанном‏ ‎с ‎Военно-воздушными‏ ‎силами,‏ ‎когда ‎произошла‏ ‎утечка ‎информации ‎о ‎телефонной ‎конференции,‏ ‎в ‎ходе‏ ‎которой‏ ‎обсуждалась ‎возможная ‎поставка‏ ‎крылатых ‎ракет‏ ‎Taurus. ‎Этот ‎инцидент ‎поднял‏ ‎вопросы‏ ‎о ‎сохранности‏ ‎немецких ‎военных‏ ‎секретов ‎и ‎эффективности ‎оперативной ‎безопасности‏ ‎Бундесвера‏ ‎(OPSEC).

📌Реакция ‎общественности‏ ‎и ‎политиков: Нарушение‏ ‎безопасности ‎вызвало ‎дискуссии ‎о ‎цифровой‏ ‎безопасности‏ ‎и‏ ‎необходимости ‎принятия‏ ‎жестких ‎мер‏ ‎для ‎защиты‏ ‎конфиденциальной‏ ‎информации. ‎Это‏ ‎также ‎отражает ‎текущие ‎проблемы, ‎с‏ ‎которыми ‎сталкиваются‏ ‎правительственные‏ ‎и ‎военные ‎учреждения‏ ‎при ‎защите‏ ‎своих ‎коммуникаций ‎в ‎эпоху‏ ‎цифровых‏ ‎технологий

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048