logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Not sure what level is suitable for you? Check this explanation https://sponsr.ru/irony_security/55296/Platnye_urovni/

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Обычный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты

Контакты

Поделиться
Метки
Читать: 2+ мин
logo Ирония безопасности

Рынок кибер-страхования

Доступно подписчикам уровня
«Обычный читатель»
Подписаться за 1 500₽ в месяц

Читать: 2+ мин
logo Ирония безопасности

UNC1549

Иранский ‎UNC1549 нацелен‏ ‎на ‎израильский ‎и ‎ближневосточный ‎аэрокосмический‏ ‎и ‎оборонный‏ ‎секторы:

📌Идентификация‏ ‎участника ‎угрозы: рассматривается ‎деятельность‏ ‎UNC1549, ‎предполагаемого‏ ‎иранского ‎агента ‎угрозы. ‎Эта‏ ‎группировка‏ ‎также ‎известна‏ ‎под ‎другими‏ ‎названиями, ‎такими ‎как ‎«Черепаховый ‎панцирь»‏ ‎и‏ ‎«Дымчатая ‎песчаная‏ ‎буря», ‎и‏ ‎связана ‎с ‎Корпусом ‎стражей ‎исламской‏ ‎революции‏ ‎Ирана‏ ‎(КСИР).

📌Целевые ‎секторы‏ ‎и ‎регионы: UNC1549‏ ‎нацелен ‎на‏ ‎аэрокосмическую,‏ ‎авиационную ‎и‏ ‎оборонную ‎промышленность ‎Ближнем ‎Востоке, ‎затрагивая‏ ‎такие ‎страны,‏ ‎как‏ ‎Израиль, ‎ОАЭ ‎и,‏ ‎возможно, ‎Турцию,‏ ‎Индию ‎и ‎Албанию.

📌Продолжительность ‎кампании‏ ‎и‏ ‎методы ‎ее‏ ‎проведения: Кампания ‎проводится‏ ‎как ‎минимум ‎с ‎июня ‎2022‏ ‎года.‏ ‎Группа ‎использует‏ ‎сложные ‎методы‏ ‎кибершпионажа, ‎включая ‎скрытый ‎фишинг, ‎социальную‏ ‎инженерию‏ ‎и‏ ‎использование ‎облачной‏ ‎инфраструктуры ‎Microsoft‏ ‎Azure ‎для‏ ‎C2.‏ ‎Они ‎используют‏ ‎различные ‎«приманки» ‎на ‎тему ‎предложения‏ ‎работ ‎и‏ ‎поддельные‏ ‎веб-сайты ‎для ‎внедрения‏ ‎вредоносного ‎ПО.

📌Вредоносные‏ ‎программы ‎и ‎инструменты: Два ‎основных‏ ‎бэкдора,‏ ‎MINIBIKE ‎и‏ ‎MINIBUSUS, ‎используются‏ ‎для ‎проникновения ‎в ‎целевые ‎сети‏ ‎и‏ ‎закрепления. ‎Эти‏ ‎инструменты ‎позволяют‏ ‎собирать ‎информацию ‎и ‎осуществлять ‎дальнейшее‏ ‎проникновение‏ ‎в‏ ‎сеть.

📌Стратегические ‎последствия:‏ ‎Разведданные, ‎собранные‏ ‎в ‎результате‏ ‎этой‏ ‎шпионской ‎деятельности,‏ ‎считаются ‎имеющими ‎стратегическое ‎значение ‎для‏ ‎иранских ‎интересов‏ ‎и‏ ‎потенциально ‎влияющими ‎как‏ ‎на ‎шпионаж,‏ ‎и ‎другие ‎операции.

📌Методы ‎предотвращения‏ ‎обнаружения: UNC1549‏ ‎использует ‎различные‏ ‎методы, ‎чтобы‏ ‎избежать ‎обнаружения ‎и ‎анализа. ‎К‏ ‎ним‏ ‎относятся ‎широкое‏ ‎использование ‎облачной‏ ‎инфраструктуры ‎для ‎маскировки ‎своей ‎деятельности‏ ‎и‏ ‎создание‏ ‎поддельных ‎веб-сайтов‏ ‎о ‎вакансиях‏ ‎и ‎профилей‏ ‎в‏ ‎социальных ‎сетях‏ ‎для ‎распространения ‎вредоносного ‎ПО.

📌Текущее ‎состояние: Согласно‏ ‎последним ‎отчетам‏ ‎за‏ ‎февраль ‎2024 ‎года,‏ ‎кампания ‎остается‏ ‎активной, ‎и ‎компании, ‎занимающиеся‏ ‎кибербезопасностью,‏ ‎такие ‎как‏ ‎Mandiant ‎и‏ ‎Crowdstrike, ‎продолжают ‎предпринимать ‎усилия ‎по‏ ‎мониторингу‏ ‎и ‎противодействию‏ ‎этой ‎деятельности

Читать: 2+ мин
logo Ирония безопасности

Перспективы кибербезопасности в Азиатско-Тихоокеанском регионе

Доступно подписчикам уровня
«Обычный читатель»
Подписаться за 1 500₽ в месяц

Читать: 2+ мин
logo Ирония безопасности

Amazon, Israel и Секретность

В ‎статье сообщается‏ ‎о ‎существенной ‎ошибке ‎в ‎системе‏ ‎безопасности, ‎связанной‏ ‎с‏ ‎командиром ‎израильского ‎подразделения‏ ‎8200, ‎возникшей‏ ‎ввиду ‎публикации ‎его ‎книги‏ ‎Amazon.

📌 Раскрытие‏ ‎личности: Йоси ‎Сариэль,‏ ‎командир ‎израильского‏ ‎подразделения ‎8200, ‎непреднамеренно ‎раскрыл ‎свою‏ ‎настоящую‏ ‎личность ‎в‏ ‎Интернете. ‎Подразделение‏ ‎8200 ‎— ‎это ‎очень ‎засекреченная‏ ‎часть‏ ‎израильских‏ ‎вооруженных ‎сил,‏ ‎которую ‎часто‏ ‎сравнивают ‎с‏ ‎АНБ‏ ‎США ‎по‏ ‎возможностям ‎ведения ‎наблюдения

📌 Цифровой ‎след: Разоблачение ‎произошло‏ ‎из-за ‎цифрового‏ ‎следа,‏ ‎оставленного ‎книгой ‎Сариэль,‏ ‎опубликованной ‎на‏ ‎Amazon ‎под ‎названием ‎«Человеко-машинная‏ ‎команда».‏ ‎Книга, ‎в‏ ‎которой ‎обсуждается‏ ‎интеграция ‎ИИ ‎в ‎военные ‎операции,‏ ‎была‏ ‎привязана ‎к‏ ‎личному ‎аккаунту‏ ‎автора ‎в ‎Google, ‎что ‎позволило‏ ‎раскрыть‏ ‎его‏ ‎уникальный ‎идентификатор‏ ‎и ‎ссылки‏ ‎на ‎его‏ ‎карты‏ ‎и ‎приложения.‏ ‎профили ‎календаря

📌 Критика: Пребывание ‎Сариэля ‎на ‎посту‏ ‎главы ‎подразделения‏ ‎8200‏ ‎было ‎неоднозначным, ‎поскольку‏ ‎подразделение ‎не‏ ‎смогло ‎предсказать ‎и ‎предотвратить‏ ‎крупную‏ ‎атаку ‎ХАМАСА‏ ‎на ‎юг‏ ‎Израиля ‎7 ‎октября, ‎в ‎результате‏ ‎которой‏ ‎погибло ‎около‏ ‎1200 ‎израильтян‏ ‎и ‎было ‎захвачено ‎240 ‎заложников.‏ ‎Подразделение‏ ‎также‏ ‎подверглось ‎критике‏ ‎за ‎его‏ ‎роль ‎в‏ ‎войне‏ ‎в ‎Газе,‏ ‎где ‎в ‎военных ‎операциях ‎использовались‏ ‎системы ‎искусственного‏ ‎интеллекта

📌 Общественный‏ ‎резонанс: Раскрытие ‎личности ‎Сариэля‏ ‎произошло ‎в‏ ‎то ‎время, ‎когда ‎он‏ ‎уже‏ ‎находился ‎под‏ ‎пристальным ‎вниманием‏ ‎общественности ‎в ‎Израиле. ‎Армия ‎обороны‏ ‎Израиля‏ ‎(ЦАХАЛ) ‎отреагировала‏ ‎на ‎сообщение,‏ ‎заявив, ‎что ‎адрес ‎электронной ‎почты,‏ ‎связанный‏ ‎с‏ ‎книгой, ‎не‏ ‎был ‎личным‏ ‎аккаунтом ‎Сариэля‏ ‎и‏ ‎был ‎посвящен‏ ‎книге. ‎Армия ‎обороны ‎Израиля ‎признала‏ ‎ошибку ‎и‏ ‎заявила,‏ ‎что ‎этот ‎вопрос‏ ‎будет ‎расследован,‏ ‎чтобы ‎предотвратить ‎подобные ‎случаи‏ ‎в‏ ‎будущем

📌 Репутация ‎подразделения: Подразделение‏ ‎8200 ‎известно‏ ‎своим ‎опытом ‎сбора ‎радио-разведывательных ‎данных‏ ‎и‏ ‎оказывает ‎значительное‏ ‎влияние ‎на‏ ‎технологическую ‎индустрию ‎Израиля. ‎Раскрытие ‎личности‏ ‎Сариэля‏ ‎рассматривается‏ ‎как ‎удар‏ ‎по ‎репутации‏ ‎подразделения ‎и‏ ‎привело‏ ‎к ‎обвинениям‏ ‎в ‎высокомерии ‎и ‎потенциальному ‎компромиссу‏ ‎в ‎сборе‏ ‎разведданных

Читать: 2+ мин
logo Ирония безопасности

Компании вовлечённые в «различные кибер-активности» — Часть I

Доступно подписчикам уровня
«Обычный читатель»
Подписаться за 1 500₽ в месяц

Читать: 1+ мин
logo Ирония безопасности

XZ Инцидент

В ‎статье обсуждается‏ ‎значительный ‎инцидент ‎с ‎кибербезопасностью, ‎связанный‏ ‎с ‎программным‏ ‎пакетом‏ ‎XZ ‎Utils, ‎который‏ ‎широко ‎используется‏ ‎в ‎операционных ‎системах ‎Linux‏ ‎для‏ ‎сжатия ‎данных.

📌 Расследование: Об‏ ‎инциденте ‎стало‏ ‎известно, ‎когда ‎инженер ‎Microsoft ‎Андрес‏ ‎Фройнд‏ ‎заметил ‎необычное‏ ‎замедление ‎при‏ ‎использовании ‎SSH, ‎инструмента ‎для ‎безопасного‏ ‎удаленного‏ ‎входа‏ ‎в ‎систему.‏ ‎Его ‎расследование‏ ‎привело ‎к‏ ‎обнаружению‏ ‎вредоносного ‎кода,‏ ‎встроенного ‎в ‎пакет ‎XZ ‎Utils‏ ‎в ‎его‏ ‎системе

📌 Вредоносный‏ ‎код ‎в ‎XZ‏ ‎Utils: Вредоносный ‎код‏ ‎был ‎представлен ‎в ‎двух‏ ‎последних‏ ‎обновлениях ‎XZ‏ ‎Utils. ‎Он‏ ‎был ‎разработан ‎для ‎нарушения ‎процесса‏ ‎аутентификации‏ ‎по ‎SSH,‏ ‎создания ‎бэкдора,‏ ‎который ‎мог ‎бы ‎обеспечить ‎несанкционированный‏ ‎удаленный‏ ‎доступ‏ ‎к ‎уязвимым‏ ‎системам.

📌 Влияние ‎и‏ ‎значимость: Учитывая, ‎что‏ ‎XZ‏ ‎Utils ‎необходим‏ ‎для ‎многих ‎операций ‎в ‎системах‏ ‎Linux, ‎на‏ ‎которых‏ ‎работает ‎подавляющее ‎большинство‏ ‎интернет-серверов, ‎потенциальное‏ ‎воздействие ‎этого ‎бэкдора ‎могло‏ ‎бы‏ ‎быть ‎катастрофическим,‏ ‎затронув ‎бесчисленное‏ ‎множество ‎компьютеров ‎по ‎всему ‎миру

📌 Реагирование‏ ‎и‏ ‎предотвращение: Инцидент ‎подчеркивает‏ ‎важность ‎бдительности‏ ‎и ‎оперативных ‎действий ‎в ‎области‏ ‎кибербезопасности‏ ‎для‏ ‎предотвращения ‎подобных‏ ‎нарушений

📌 Последствия: Эта ‎ситуация‏ ‎подчеркивает ‎серьёзные‏ ‎проблемы,‏ ‎связанные ‎с‏ ‎безопасностью ‎ПО ‎с ‎открытым ‎исходным‏ ‎кодом, ‎и‏ ‎необходимость‏ ‎постоянного ‎мониторинга ‎и‏ ‎обновления ‎такого‏ ‎ПО ‎для ‎защиты ‎от‏ ‎угроз

Читать: 4+ мин
logo Ирония безопасности

Continuous Threat Exposure Management (CTEM)

Доступно подписчикам уровня
«Обычный читатель»
Подписаться за 1 500₽ в месяц

Читать: 2+ мин
logo Ирония безопасности

Чешская Республика и атаки на ЖД

Событие ‎дня:‏ ‎Чешская ‎Республика, ‎доблестно ‎стоящая ‎на‏ ‎переднем ‎крае,‏ ‎утверждает,‏ ‎что ‎Россия ‎неустанно‏ ‎работает ‎изо‏ ‎всех ‎сил, ‎проводя ‎«тысячи»‏ ‎кибератак‏ ‎на ‎их‏ ‎железнодорожные ‎системы‏ ‎с ‎февраля ‎2022 ‎года, ‎потому‏ ‎что‏ ‎невозможно ‎завоевать‏ ‎мир, ‎не‏ ‎взломав ‎сначала ‎чешские ‎системы ‎продажи‏ ‎железнодорожных‏ ‎билетов.

Министр‏ ‎транспорта ‎Мартин‏ ‎Купка, ‎выступающий‏ ‎в ‎качестве‏ ‎«лучшего»‏ ‎аналитика ‎кибервойн,‏ ‎распевал ‎байки ‎о ‎том, ‎как‏ ‎эти ‎кибератаки‏ ‎потенциально‏ ‎могут ‎привести ‎к‏ ‎несчастным ‎случаям,‏ ‎вызывая ‎беспорядок ‎и ‎неразбериху‏ ‎среди‏ ‎проводников ‎поездов

Агентство‏ ‎ЕС ‎по‏ ‎кибербезопасности ‎выступило ‎в ‎поддержку ‎Чехии‏ ‎со‏ ‎своим ‎отчетом,‏ ‎в ‎котором‏ ‎отметило ‎всплеск ‎кибератак ‎на ‎железные‏ ‎дороги‏ ‎в‏ ‎Латвии, ‎Литве,‏ ‎Румынии ‎и‏ ‎Эстонии.

После ‎этого‏ ‎чешское‏ ‎агентство ‎кибербезопасности‏ ‎NUKIB ‎стало ‎свидетелем ‎всплеска ‎кибератак,‏ ‎направленных ‎не‏ ‎только‏ ‎на ‎железные ‎дороги,‏ ‎но ‎и‏ ‎на ‎энергетический ‎сектор. ‎Объяснение‏ ‎почему:‏ ‎все ‎это‏ ‎является ‎частью‏ ‎грандиозного ‎плана ‎по… ‎ну, ‎мы‏ ‎не‏ ‎совсем ‎уверены,‏ ‎но ‎это‏ ‎звучит ‎слишком ‎коварно ‎и ‎кто-то‏ ‎должен‏ ‎быть‏ ‎виноват ‎и‏ ‎мы ‎уже‏ ‎знаем ‎кто‏ ‎именно‏ ‎(поэтому ‎дайте‏ ‎денег).

В ‎ответ ‎на ‎эти ‎выдуманные‏ ‎действия ‎Прага‏ ‎заняла‏ ‎решительную ‎позицию ‎и‏ ‎приняла ‎закон,‏ ‎позволяющий ‎принимать ‎меры ‎против‏ ‎иностранных‏ ‎организаций, ‎подозреваемых‏ ‎в ‎киберпреступлениях.‏ ‎Потому ‎что ‎ничто ‎так ‎не‏ ‎говорит‏ ‎«попались, ‎хакеры!»‏ ‎как ‎законодательный‏ ‎акт. ‎Они ‎также ‎устанавливают ‎ограничения‏ ‎для‏ ‎участия‏ ‎иностранных ‎операторов‏ ‎в ‎тендерах‏ ‎на ‎критически‏ ‎важные‏ ‎проекты, ‎потому‏ ‎что ‎ничто ‎так ‎не ‎кричит‏ ‎о ‎безопасности,‏ ‎как‏ ‎бюрократия

Чешская ‎Республика, ‎вооруженная‏ ‎законами ‎и‏ ‎тендерными ‎ограничениями, ‎решительно ‎противостоит‏ ‎кибератаке,‏ ‎направленной ‎на‏ ‎ее ‎железные‏ ‎дороги, ‎потому ‎что ‎на ‎большой‏ ‎шахматной‏ ‎доске ‎международной‏ ‎политики ‎действительно‏ ‎имеет ‎значение ‎только ‎расписание ‎чешских‏ ‎поездов.

Читать: 3+ мин
logo Ирония безопасности

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational Cyber Defense

В ‎постоянно‏ ‎развивающемся ‎мире ‎ИБ, ‎где ‎цифровая‏ ‎сфера ‎устойчива,‏ ‎как‏ ‎карточный ‎домик ‎во‏ ‎время ‎урагана,‏ ‎появился ‎новаторский ‎документ ‎под‏ ‎названием‏ ‎«Доктрина ‎киберзащиты,‏ ‎которая ‎управляет‏ ‎рисками: ‎полное ‎прикладное ‎руководство ‎по‏ ‎организационной‏ ‎киберзащите», ‎предположительно‏ ‎написанный ‎израильским‏ ‎Сунь ‎Цзы ‎из ‎эпохи ‎цифровых‏ ‎технологий.

Доктрина,‏ ‎являющаяся‏ ‎шедевром ‎кибернетической‏ ‎мудрости, ‎делит‏ ‎свои ‎стратегии‏ ‎оценки‏ ‎рисков ‎и‏ ‎управления ‎ими ‎на ‎два ‎направления,‏ ‎вероятно, ‎потому‏ ‎что‏ ‎одно ‎из ‎них‏ ‎является ‎слишком‏ ‎уже ‎не ‎модно. ‎Эти‏ ‎направления‏ ‎изобретательно ‎основаны‏ ‎на ‎потенциальном‏ ‎ущербе ‎для ‎организации ‎— ‎новой‏ ‎концепции,‏ ‎для ‎воплощения‏ ‎которой, ‎должно‏ ‎быть, ‎потребовалось ‎как ‎минимум ‎несколько‏ ‎сеансов‏ ‎мозгового‏ ‎штурма ‎за‏ ‎чашкой ‎кофе.

Эта‏ ‎доктрина ‎не‏ ‎ограничивается‏ ‎только ‎оценкой‏ ‎рисков. ‎Она ‎смело ‎вступает ‎в‏ ‎сферу ‎управления‏ ‎этими‏ ‎рисками, ‎предоставляя ‎полное‏ ‎практическое ‎руководство,‏ ‎которое ‎является ‎таким ‎же‏ ‎всеобъемлющим,‏ ‎как ‎статья‏ ‎в ‎Википедии.‏ ‎А ‎одного ‎названия ‎достаточно, ‎чтобы‏ ‎у‏ ‎киберпреступников ‎по‏ ‎всему ‎миру‏ ‎пробежали ‎мурашки ‎по ‎коже ‎или,‏ ‎по‏ ‎крайней‏ ‎мере, ‎они‏ ‎от ‎души‏ ‎посмеялись, ‎прежде‏ ‎чем‏ ‎продолжить ‎свою‏ ‎деятельность.

Как ‎принято ‎сегодня ‎говорить, ‎доктрина‏ ‎является ‎ярким‏ ‎примером‏ ‎приверженности ‎индустрии ‎киберзащиты‏ ‎… ‎к‏ ‎тому, ‎чтобы ‎как ‎можно‏ ‎подробнее‏ ‎изложить ‎очевидное.‏ ‎Она ‎убеждает‏ ‎нас ‎в ‎том, ‎что ‎перед‏ ‎лицом‏ ‎киберугроз ‎мы‏ ‎всегда ‎можем‏ ‎положиться ‎на ‎объёмные ‎документы, ‎которые‏ ‎защитят‏ ‎нас.


Подробный‏ ‎разбор

Читать: 1+ мин
logo Ирония безопасности

Железный (кибер) купол под ударом

Хакерские ‎группы‏ ‎заявили, ‎что ‎они ‎успешно ‎взломали‏ ‎израильские ‎системы‏ ‎предупреждения‏ ‎о ‎ракетном ‎нападении,‏ ‎включая ‎«Железный‏ ‎купол». ‎Однако ‎неясно, ‎соответствуют‏ ‎ли‏ ‎эти ‎заявления‏ ‎действительности ‎или‏ ‎нет. ‎«Железный ‎купол» ‎— ‎это‏ ‎современная‏ ‎система ‎противовоздушной‏ ‎обороны, ‎предназначенная‏ ‎для ‎перехвата ‎ракет ‎малой ‎дальности‏ ‎и‏ ‎артиллерийских‏ ‎снарядов, ‎выпущенных‏ ‎с ‎расстояния‏ ‎от ‎4‏ ‎до‏ ‎70 ‎километров.‏ ‎Сообщается, ‎что ‎ее ‎эффективность ‎превышает‏ ‎90 ‎процентов.

** Железный‏ ‎купол‏ ‎предполагает ‎совместную ‎работу‏ ‎экспертов ‎по‏ ‎кибербезопасности ‎из ‎различных ‎ведомств,‏ ‎включая‏ ‎министерство ‎обороны,‏ ‎Силы ‎обороны‏ ‎Израиля ‎и ‎шпионские ‎агентства ‎«Моссад»‏ ‎и‏ ‎«Шин ‎Бет».‏ ‎Он ‎будет‏ ‎использовать ‎искусственный ‎интеллект ‎(ИИ) ‎и‏ ‎небольшую‏ ‎армию‏ ‎сотрудников ‎спецслужб‏ ‎для ‎защиты‏ ‎жизненно ‎важной‏ ‎инфраструктуры‏ ‎Иерусалима ‎от‏ ‎изощренных ‎кибератак, ‎осуществляемых ‎враждебными ‎странами.‏ ‎Однако ‎никаких‏ ‎конкретных‏ ‎подробностей ‎о ‎механизмах‏ ‎и ‎инструментах‏ ‎системы ‎киберзащиты ‎предоставлено ‎не‏ ‎было.

Читать: 3+ мин
logo Ирония безопасности

Россия планирует построить превосходящие западные ИТ экосистемы

Скандальная ‎статья‏ ‎«Россия ‎стремится ‎построить ‎полностью ‎контролируемую‏ ‎государством ‎ИТ-экосистему»‏ ‎просто‏ ‎переполнена ‎интригой, ‎ревностью‏ ‎и ‎завистью.‏ ‎Как ‎можно ‎было ‎даже‏ ‎пытаться‏ ‎создать ‎свою‏ ‎собственный ‎цифровой‏ ‎мир, ‎свободный ‎от ‎тисков ‎этих‏ ‎назойливых‏ ‎западных ‎технологий‏ ‎и ‎сервисов.‏ ‎Особенно ‎на ‎фоне ‎того, ‎что‏ ‎люди‏ ‎начали‏ ‎беспокоиться ‎о‏ ‎конфиденциальности ‎данных‏ ‎и ‎уже‏ ‎подают‏ ‎в ‎суд‏ ‎направо ‎и ‎налево ‎бедных ‎гигантов‏ ‎Кремниевой ‎долины.

И‏ ‎кто‏ ‎виновник ‎торжества ‎—‏ ‎компания ‎«Вконтакте»,‏ ‎скромный ‎почтовый ‎сервис, ‎превратившийся‏ ‎в‏ ‎цифровой ‎конгломерат.‏ ‎«Да ‎как‏ ‎он ‎посмел» ‎возмущается ‎автор, ‎хотя‏ ‎он‏ ‎всего ‎лишь‏ ‎сделал ‎жизнь‏ ‎своих ‎соотечественников ‎более ‎комфортной, ‎удобной‏ ‎и‏ ‎безопасной.

Просто‏ ‎невероятно, ‎как‏ ‎России ‎удалось‏ ‎создать ‎такую‏ ‎впечатляющую‏ ‎IT-экосистему, ‎оставив‏ ‎другие ‎страны ‎в ‎тени. ‎А‏ ‎смелость ‎и‏ ‎наглость‏ ‎развивать ‎цифровую ‎экосистему,‏ ‎включающую ‎в‏ ‎себя ‎множество ‎сервисов, ‎потенциально‏ ‎используемых‏ ‎каждым ‎гражданином,‏ ‎просто ‎поражает.‏ ‎Эта ‎экосистема, ‎призванная ‎помочь ‎управлять‏ ‎информацией‏ ‎и ‎повысить‏ ‎качество ‎жизни‏ ‎россиян, ‎— ‎это ‎то, ‎о‏ ‎чем‏ ‎другие‏ ‎страны ‎могут‏ ‎только ‎мечтать.

Вся‏ ‎статья ‎рассказывает‏ ‎о‏ ‎том ‎как‏ ‎западным ‎странам ‎неприятно ‎видеть, ‎что‏ ‎Россия ‎пожинает‏ ‎плоды‏ ‎этой ‎ИТ-экосистемы. ‎Они‏ ‎добились ‎цифрового‏ ‎суверенитета, ‎расширили ‎свои ‎возможности‏ ‎управления‏ ‎информацией ‎и‏ ‎даже ‎повысили‏ ‎устойчивость ‎к ‎экономическим ‎санкциям. ‎Их‏ ‎электронное‏ ‎правительство ‎и‏ ‎платежные ‎системы‏ ‎превосходят ‎некоторые ‎западные ‎страны, ‎что‏ ‎приводит‏ ‎к‏ ‎повышению ‎эффективности‏ ‎государственных ‎услуг‏ ‎и ‎финансовых‏ ‎транзакций.

Поэтому‏ ‎автор ‎отмечает,‏ ‎что ‎это ‎просто ‎несправедливо, ‎что‏ ‎России ‎удалось‏ ‎использовать‏ ‎свою ‎ИТ-экосистему ‎в‏ ‎интересах ‎различных‏ ‎отраслей ‎внутри ‎страны, ‎таких‏ ‎как‏ ‎электронная ‎коммерция,‏ ‎финансовые ‎услуги,‏ ‎телекоммуникации, ‎СМИ ‎и ‎развлечения, ‎образование‏ ‎и‏ ‎здравоохранение.


Подробный ‎разбор

Читать: 1+ мин
logo Ирония безопасности

Радио-атаки

Хакерская ‎группа‏ ‎«Handala» ‎во ‎второй ‎раз ‎взяла‏ ‎на ‎себя‏ ‎ответственность‏ ‎за ‎взлом ‎радарных‏ ‎систем ‎неустановленной‏ ‎цели. ‎Группа ‎предупредила, ‎что‏ ‎у‏ ‎цели ‎есть‏ ‎всего ‎несколько‏ ‎часов ‎на ‎ремонт ‎систем, ‎и‏ ‎предложила‏ ‎сбежать.

Инженеры ‎разработали‏ ‎способ ‎заставить‏ ‎автомобильные ‎радарные ‎системы ‎«галлюцинировать», ‎посылая‏ ‎поддельные‏ ‎сигналы‏ ‎на ‎радар‏ ‎цели. ‎Исследователи‏ ‎продемонстрировали ‎этот‏ ‎способ‏ ‎на ‎реальных‏ ‎радарных ‎системах ‎в ‎реальных ‎автомобилях,‏ ‎движущихся ‎на‏ ‎высокой‏ ‎скорости. ‎Они ‎смогли‏ ‎заставить ‎целевую‏ ‎машину ‎воспринимать ‎другую ‎машину‏ ‎там,‏ ‎где ‎ее‏ ‎на ‎самом‏ ‎деле ‎не ‎было, ‎обмануть ‎радар‏ ‎цели,‏ ‎заставив ‎ее‏ ‎думать, ‎что‏ ‎проезжающей ‎машины ‎нет, ‎хотя ‎на‏ ‎самом‏ ‎деле‏ ‎она ‎существовала,‏ ‎и ‎создать‏ ‎впечатление, ‎что‏ ‎существующая‏ ‎машина ‎внезапно‏ ‎изменила ‎курс.

Результаты ‎исследований, ‎проведённых ‎инженерами,‏ ‎публично ‎были‏ ‎поддержаны‏ ‎различными ‎организациями, ‎включая‏ ‎Управление ‎военно-морских‏ ‎исследований, ‎Управление ‎научных ‎исследований‏ ‎ВВС‏ ‎и ‎Национальный‏ ‎научный ‎фонд.

Читать: 3+ мин
logo Ирония безопасности

Why Great Powers Launch Destructive Cyber Operations and What to Do About It

Здесь ‎мы‏ ‎имеем ‎дело ‎со ‎экспертами ‎по‏ ‎международным ‎отношениям‏ ‎(DGAP),‏ ‎мастерами ‎геополитической ‎проницательности,‏ ‎которые ‎почему-то‏ ‎подают ‎очередное ‎очевидное ‎блюдо‏ ‎в‏ ‎своей ‎публикации‏ ‎«Почему ‎Великие‏ ‎державы ‎запускают ‎разрушительные ‎кибер-операции ‎и‏ ‎что‏ ‎с ‎этим‏ ‎делать». Захватывающая ‎история‏ ‎о ‎том, ‎как ‎большие, ‎плохие‏ ‎страны‏ ‎пытаются‏ ‎посеять ‎хаос‏ ‎среди ‎менее‏ ‎(технологически) ‎удачливых.‏ ‎И‏ ‎что ‎же‏ ‎они ‎предлагают ‎с ‎этим ‎делать?‏ ‎Анализируйте, ‎прогнозируйте‏ ‎и‏ ‎разрабатывайте ‎стратегию. ‎Действительно,‏ ‎новаторское ‎решение.

Вся‏ ‎статья ‎DGAP ‎выглядит ‎как‏ ‎рассказ‏ ‎о ‎кризисе‏ ‎среднего ‎возраста:‏ ‎с ‎аспектами ‎кибербезопасности ‎умных ‎городов‏ ‎и‏ ‎экзистенциальным ‎страхом‏ ‎перед ‎технологической‏ ‎зависимостью. ‎Для ‎усиления ‎эффекта ‎они‏ ‎связывают‏ ‎кибервойны‏ ‎и ‎распространение‏ ‎оружия ‎массового‏ ‎уничтожения ‎и‏ ‎здесь‏ ‎мы ‎узнаем,‏ ‎что ‎великие ‎державы ‎проводят ‎кибератаки‏ ‎по ‎тем‏ ‎же‏ ‎причинам, ‎по ‎которым‏ ‎они ‎делают‏ ‎все ‎остальное: ‎власть, ‎влияние‏ ‎и‏ ‎деньги. ‎(очевидно,‏ ‎со ‎знанием‏ ‎дела ‎автор ‎пишет). ‎И ‎конечно‏ ‎автор‏ ‎решил ‎хайпануть‏ ‎и ‎напомнить‏ ‎о ‎роли ‎машинного ‎обучения ‎в‏ ‎кибер-операциях.

Теперь‏ ‎давайте‏ ‎углубимся ‎во‏ ‎«всеобъемлющий» ‎обзор‏ ‎кибербезопасности ‎в‏ ‎статье.‏ ‎Автор ‎указывает‏ ‎на ‎хорошее ‎(блестящие ‎новые ‎технологии),‏ ‎плохое ‎(эти‏ ‎надоедливые,‏ ‎постоянные ‎угрозы) ‎и‏ ‎уродливое ‎(преступные‏ ‎организации ‎с ‎большими ‎амбициями,‏ ‎чем‏ ‎у ‎стартапа‏ ‎из ‎Кремниевой‏ ‎долины). ‎Но ‎когда ‎дело ‎доходит‏ ‎до‏ ‎негативов, ‎автор‏ ‎ходит ‎на‏ ‎цыпочках, ‎как ‎будто ‎старается ‎не‏ ‎разбудить‏ ‎спящего.

Итак,‏ ‎вот ‎он,‏ ‎мастер-класс ‎по‏ ‎констатации ‎очевидного‏ ‎с‏ ‎долей ‎пост-иронии.‏ ‎Помните, ‎когда ‎дело ‎доходит ‎до‏ ‎кибервойны, ‎дело‏ ‎не‏ ‎в ‎размере ‎вашего‏ ‎цифрового ‎арсенала,‏ ‎а ‎в ‎том, ‎как‏ ‎вы‏ ‎его ‎используете.‏ ‎По ‎крайней‏ ‎мере, ‎нам ‎так ‎говорят.


Подробный ‎разбор

Читать: 3+ мин
logo Ирония безопасности

«Чему учит нас становление Китая как инновационной державы»

Помните, ‎когда‏ ‎Запад ‎посмеивался ‎при ‎одной ‎только‏ ‎мысли ‎о‏ ‎том,‏ ‎что ‎Китай ‎является‏ ‎лидером ‎в‏ ‎области ‎инноваций? ‎Что ‎ж,‏ ‎статья‏ ‎DGAP ‎«Was‏ ‎uns ‎Chinas‏ ‎Aufstieg ‎zur ‎Innovationsmacht ‎lehrt» здесь ‎для‏ ‎того,‏ ‎чтобы ‎напомнить,‏ ‎что ‎Китай‏ ‎был ‎занят ‎не ‎только ‎производством‏ ‎всего,‏ ‎но‏ ‎и ‎внедрением‏ ‎инноваций, ‎давая‏ ‎Кремниевой ‎долине‏ ‎возможность‏ ‎заработать ‎свои‏ ‎деньги. ‎Но, ‎ходят ‎слухи ‎о‏ ‎барьерах ‎для‏ ‎выхода‏ ‎на ‎рынок ‎и‏ ‎замедлении ‎экономического‏ ‎роста, ‎которые ‎могут ‎помешать‏ ‎их‏ ‎параду ‎инноваций.‏ ‎И ‎давайте‏ ‎не ‎будем ‎забывать ‎о ‎законе‏ ‎о‏ ‎шпионаже, ‎из-за‏ ‎которого ‎западные‏ ‎компании ‎трясутся ‎от ‎страха, ‎слишком‏ ‎напуганные,‏ ‎чтобы‏ ‎сунуть ‎нос‏ ‎на ‎китайский‏ ‎рынок, ‎ну‏ ‎или‏ ‎потому ‎что‏ ‎не ‎особо ‎уже ‎нужны ‎на‏ ‎этом ‎рынке?‏ ‎Но‏ ‎запад ‎утверждает, ‎что‏ ‎несмотря ‎на‏ ‎грандиозные ‎планы ‎Китая ‎стать‏ ‎самодостаточным,‏ ‎они, ‎похоже,‏ ‎не ‎могут‏ ‎избавиться ‎от ‎своей ‎зависимости ‎от‏ ‎западных‏ ‎технологий, ‎особенно‏ ‎от ‎этих‏ ‎чрезвычайно ‎важных ‎полупроводников.

В ‎статье ‎отмечается,‏ ‎что‏ ‎инновационный‏ ‎поезд ‎Китая‏ ‎ещё ‎не‏ ‎врезался ‎в‏ ‎кирпичную‏ ‎стену ‎—‏ ‎он ‎просто ‎ждёт ‎следующего ‎раунда‏ ‎политических ‎шахматных‏ ‎ходов‏ ‎с ‎обеих ‎сторон‏ ‎земного ‎шара.‏ ‎Запад ‎чешет ‎в ‎затылке,‏ ‎пытаясь‏ ‎понять, ‎стоит‏ ‎ли ‎им‏ ‎вступать ‎в ‎партию ‎или ‎дуться‏ ‎в‏ ‎углу.

Основной ‎вывод:‏ ‎Китай ‎демонстрирует‏ ‎свои ‎мускулы ‎в ‎качестве ‎экономической‏ ‎сверхдержавы,‏ ‎и‏ ‎это ‎больше‏ ‎не ‎просто‏ ‎производство ‎игрушек‏ ‎и‏ ‎одежды. ‎Они‏ ‎находятся ‎в ‎высшей ‎лиге ‎в‏ ‎области ‎исследований‏ ‎и‏ ‎разработок ‎и ‎интеллектуальной‏ ‎собственности, ‎и‏ ‎они ‎нацелены ‎на ‎победу‏ ‎в‏ ‎области ‎военных‏ ‎технологий ‎и‏ ‎технологий ‎безопасности.

Что ‎касается ‎вторичных ‎выводов,‏ ‎присутствуют‏ ‎замедление ‎экономического‏ ‎роста, ‎увеличение‏ ‎долга, ‎стареющее ‎население, ‎которое ‎не‏ ‎становится‏ ‎моложе‏ ‎почему-то, ‎и‏ ‎экологический ‎бардак,‏ ‎который ‎портит‏ ‎настроение‏ ‎всем. ‎Кроме‏ ‎того, ‎глобальная ‎торговая ‎площадка ‎становится‏ ‎напряженной, ‎и‏ ‎все,‏ ‎от ‎дяди ‎Сэма‏ ‎до ‎тёти‏ ‎Анджелы, ‎следят ‎за ‎каждым‏ ‎шагом‏ ‎Китая.

Ведь ‎эпизодическая‏ ‎роль ‎в‏ ‎пандемии ‎и ‎геополитические ‎повороты ‎сюжета‏ ‎показали,‏ ‎насколько ‎мир‏ ‎полагается ‎на‏ ‎производственную ‎мощь ‎Китая. ‎Так ‎что‏ ‎берите‏ ‎свои‏ ‎3D-очки ‎—‏ ‎это ‎будет‏ ‎интересное ‎шоу!


Подробный‏ ‎разбор

Читать: 3+ мин
logo Ирония безопасности

Экспертные оценки проблем безопасности Интернета вещей в 2024 году

В ‎статье‏ ‎«Экспертные ‎оценки ‎проблем ‎безопасности ‎Интернета‏ ‎вещей ‎в‏ ‎2024‏ ‎году» рассматривается ‎эволюционирующий ‎ландшафт‏ ‎безопасности ‎Интернета‏ ‎вещей ‎(IoT) ‎по ‎мере‏ ‎того,‏ ‎как ‎технология‏ ‎продолжает ‎интегрироваться‏ ‎в ‎различные ‎аспекты ‎бизнеса ‎и‏ ‎жизни‏ ‎потребителей. ‎В‏ ‎статье ‎освещаются‏ ‎важнейшие ‎проблемы ‎безопасности, ‎с ‎которыми‏ ‎столкнется‏ ‎Интернет‏ ‎вещей ‎в‏ ‎2024 ‎году,‏ ‎подчеркивается ‎необходимость‏ ‎тщательного‏ ‎мониторинга, ‎надежных‏ ‎мер ‎безопасности ‎и ‎соблюдения ‎нормативных‏ ‎требований ‎для‏ ‎снижения‏ ‎рисков, ‎связанных ‎с‏ ‎расширением ‎использования‏ ‎устройств ‎Интернета ‎вещей ‎в‏ ‎различных‏ ‎секторах.

📌Рост ‎рынка‏ ‎и ‎зависимость‏ ‎от ‎Интернета ‎вещей: По ‎прогнозам, ‎в‏ ‎2024‏ ‎году ‎объем‏ ‎мирового ‎рынка‏ ‎интернета ‎вещей ‎составит ‎1,1 ‎трлн‏ ‎долларов,‏ ‎а‏ ‎совокупный ‎годовой‏ ‎темп ‎роста‏ ‎(CAGR) ‎составит‏ ‎13%.‏ ‎На ‎долю‏ ‎корпоративного ‎интернета ‎вещей ‎приходится ‎более‏ ‎75% ‎общего‏ ‎дохода,‏ ‎что ‎подчеркивает ‎значительную‏ ‎зависимость ‎предприятий‏ ‎от ‎систем ‎Интернета ‎вещей‏ ‎в‏ ‎своей ‎операционной‏ ‎деятельности.

📌Риски ‎для‏ ‎безопасности, ‎связанные ‎с ‎чрезмерной ‎зависимостью: Растущая‏ ‎зависимость‏ ‎от ‎систем‏ ‎Интернета ‎вещей‏ ‎создает ‎ряд ‎рисков ‎для ‎безопасности.‏ ‎Предприятия‏ ‎могут‏ ‎не ‎замечать‏ ‎предупреждающих ‎признаков‏ ‎кибератак ‎из-за‏ ‎автономного‏ ‎характера ‎систем‏ ‎Интернета ‎вещей.

📌Распространенные ‎проблемы ‎безопасности ‎Интернета‏ ‎вещей ‎в‏ ‎2024‏ ‎году:

➡️➡️Расширение ‎возможностей ‎для‏ ‎атак: Взаимосвязанный ‎характер‏ ‎систем ‎Интернета ‎вещей ‎создает‏ ‎множество‏ ‎точек ‎входа‏ ‎для ‎киберпреступников,‏ ‎что ‎затрудняет ‎эффективный ‎мониторинг ‎и‏ ‎защиту‏ ‎этих ‎систем.

➡️➡️Риски‏ ‎в ‎сети‏ ‎общего ‎пользования: Сотрудникам ‎рекомендуется ‎не ‎подключать‏ ‎рабочие‏ ‎устройства‏ ‎к ‎небезопасным‏ ‎сетям ‎общего‏ ‎пользования ‎для‏ ‎снижения‏ ‎рисков ‎безопасности.

📌Решение‏ ‎проблем ‎безопасности ‎Интернета ‎вещей:

➡️➡️Статистика ‎показывает,‏ ‎что ‎только‏ ‎4%‏ ‎компаний ‎уверены ‎в‏ ‎своей ‎безопасности,‏ ‎при ‎этом ‎менее ‎5%‏ ‎считают,‏ ‎что ‎их‏ ‎подключенные ‎устройства‏ ‎защищены ‎от ‎кибератак.

➡️➡️Кибератаки ‎происходят ‎каждые‏ ‎39‏ ‎секунд, ‎что‏ ‎подчеркивает ‎необходимость‏ ‎принятия ‎надежных ‎мер ‎безопасности.

➡️➡️Ключевые ‎шаги‏ ‎для‏ ‎решения‏ ‎проблем ‎безопасности‏ ‎Интернета ‎вещей‏ ‎включают ‎мониторинг‏ ‎уязвимостей,‏ ‎обеспечение ‎безопасных‏ ‎подключений ‎и ‎внедрение ‎регулярных ‎обновлений‏ ‎и ‎патчей.

📌Нормативно-правовая‏ ‎база: В‏ ‎статье ‎также ‎рассматривается‏ ‎меняющаяся ‎нормативно-правовая‏ ‎база, ‎связанная ‎с ‎кибербезопасностью‏ ‎Интернета‏ ‎вещей, ‎в‏ ‎связи ‎со‏ ‎значительными ‎изменениями ‎в ‎законодательстве ‎ЕС,‏ ‎США‏ ‎и ‎Великобритании,‏ ‎направленными ‎на‏ ‎повышение ‎устойчивости ‎подключенных ‎устройств ‎к‏ ‎киберугрозам‏ ‎и‏ ‎защиту ‎конфиденциальности‏ ‎личной ‎информации.

📌Финансовые‏ ‎последствия ‎и‏ ‎управление‏ ‎рисками: Финансовые ‎последствия‏ ‎угроз ‎Интернета ‎вещей ‎значительны, ‎что‏ ‎настоятельно ‎требует‏ ‎от‏ ‎руководителей ‎служб ‎информационной‏ ‎безопасности ‎(CISO)‏ ‎разработки ‎стратегии ‎предотвращения, ‎включая‏ ‎учет‏ ‎финансовых ‎последствий‏ ‎этих ‎угроз‏ ‎и ‎соответствующее ‎планирование.

📌Природа ‎IoT-атак: устройства ‎Интернета‏ ‎вещей,‏ ‎зачастую ‎из-за‏ ‎более ‎слабых‏ ‎мер ‎безопасности, ‎являются ‎главной ‎мишенью‏ ‎для‏ ‎киберпреступников.‏ ‎В ‎статье‏ ‎прогнозируется ‎широкий‏ ‎спектр ‎угроз‏ ‎IoT,‏ ‎включая ‎вредоносное‏ ‎ПО, ‎DDoS-атаки ‎и ‎угрозы ‎с‏ ‎использованием ‎ИИ.

📌Тенденции‏ ‎и‏ ‎цифры: Ожидается ‎значительный ‎рост‏ ‎рынка ‎IoT-безопасности‏ ‎— ‎с ‎3,35 ‎млрд‏ ‎долларов‏ ‎в ‎2022‏ ‎году ‎до‏ ‎13,36 ‎млрд ‎долларов ‎в ‎2028‏ ‎году,‏ ‎что ‎свидетельствует‏ ‎о ‎растущем‏ ‎внимании ‎к ‎кибербезопасности ‎в ‎сфере‏ ‎Интернета‏ ‎вещей.

Читать: 4+ мин
logo Ирония безопасности

Источники инновационности Китая

Пристегнитесь, ‎потому‏ ‎что ‎мы ‎собираемся ‎отправиться ‎в‏ ‎захватывающее ‎путешествие‏ ‎по‏ ‎мистической ‎стране ‎инноваций‏ ‎Китая, где ‎драконы‏ ‎прошлого ‎превратились ‎в ‎единорогов‏ ‎мира‏ ‎технологий. ‎Да,‏ ‎мы ‎говорим‏ ‎о ‎превращении ‎Китая ‎из ‎любимой‏ ‎в‏ ‎мире ‎машины‏ ‎Xerox ‎в‏ ‎сияющий ‎маяк ‎инноваций. ‎И ‎как‏ ‎им‏ ‎удалось‏ ‎совершить ‎этот‏ ‎удивительный ‎подвиг?


Вот‏ ‎причины ‎инновационности‏ ‎Китая,‏ ‎словно ‎взятые‏ ‎прямо ‎из ‎древнего ‎свитка ‎мудрости:

✴️Искусство‏ ‎Рынка ‎Фу:‏ ‎Во-первых,‏ ‎мы ‎имеем ‎дело‏ ‎с ‎мастерским‏ ‎использованием ‎протекционизма, ‎когда ‎Китай‏ ‎превратил‏ ‎свой ‎рынок‏ ‎в ‎крепость,‏ ‎избирательно ‎опуская ‎подъёмный ‎мост ‎для‏ ‎западных‏ ‎тенденций, ‎обеспечивая‏ ‎при ‎этом‏ ‎безопасность ‎своих ‎технологических ‎малышей ‎от‏ ‎варваров‏ ‎у‏ ‎ворот ‎и‏ ‎вывеской ‎«Спасибо‏ ‎за ‎идеи,‏ ‎дальше‏ ‎мы ‎сами‏ ‎разберёмся!»

✴️Великий ‎магнит ‎знаний: ‎Китай ‎притягивает‏ ‎знания ‎и‏ ‎технологии,‏ ‎как ‎мёд ‎пчёл‏ ‎(или, ‎правильнее‏ ‎сказать, ‎как ‎бесплатный ‎Wi-Fi‏ ‎технарей).‏ ‎Они ‎расстелили‏ ‎красную ‎дорожку‏ ‎для ‎возвращения ‎учёных ‎и ‎передачи‏ ‎технологий,‏ ‎потому ‎что‏ ‎зачем ‎изобретать‏ ‎велосипед, ‎когда ‎можно ‎просто ‎импортировать‏ ‎его?

✴️Друзья‏ ‎с‏ ‎выгодой: ‎Несмотря‏ ‎на ‎то,‏ ‎что ‎Китай‏ ‎каждое‏ ‎утро ‎повторяет‏ ‎мантру ‎о ‎самостоятельности, ‎он ‎постепенно‏ ‎входит ‎в‏ ‎число‏ ‎руководителей ‎западных ‎технологических‏ ‎фирм ‎и‏ ‎университетов, ‎формируя ‎альянсы, ‎которые‏ ‎заставили‏ ‎бы ‎покраснеть‏ ‎даже ‎самых‏ ‎опытных ‎дипломатов. ‎«Давайте ‎сотрудничать, ‎но‏ ‎также‏ ‎я ‎возьму‏ ‎кое-что ‎из‏ ‎тех ‎передовых ‎технологий, ‎которые ‎у‏ ‎вас‏ ‎есть».

✴️Великодушный‏ ‎повелитель: ‎Двигаясь‏ ‎дальше, ‎мы‏ ‎видим, ‎что‏ ‎партия-государство‏ ‎играет ‎роль‏ ‎старого ‎мудрого ‎мудреца, ‎направляя ‎экономику‏ ‎мягкой ‎рукой,‏ ‎а‏ ‎не ‎правя ‎железным‏ ‎кулаком. ‎Это‏ ‎похоже ‎на ‎то, ‎как‏ ‎правительство‏ ‎говорит: ‎«Мы‏ ‎доверяем ‎вам,‏ ‎но ‎помните, ‎Большой ‎брат ‎всегда‏ ‎наблюдает».

✴️Выживает‏ ‎сильнейший ‎с‏ ‎китайскими ‎особенностями:‏ ‎И, ‎наконец, ‎гладиаторская ‎арена ‎внутренней‏ ‎конкуренции,‏ ‎где‏ ‎государственные ‎предприятия‏ ‎и ‎отважные‏ ‎стартапы ‎сражаются‏ ‎в‏ ‎королевской ‎битве‏ ‎за ‎господство ‎на ‎рынке. ‎Это‏ ‎капитализм ‎с‏ ‎ягодами‏ ‎социализма.


Теперь ‎Запад ‎сидит‏ ‎в ‎стороне,‏ ‎заламывая ‎руки ‎и ‎задаваясь‏ ‎вопросом:‏ ‎«Должны ‎ли‏ ‎мы ‎вскочить‏ ‎на ‎эту ‎подножку ‎или ‎придерживаться‏ ‎нашего‏ ‎собственного ‎плана‏ ‎действий?» ‎Оказывается,‏ ‎Запад ‎ещё ‎не ‎полностью ‎перехитрили,‏ ‎и‏ ‎у‏ ‎него ‎все‏ ‎ещё ‎есть‏ ‎несколько ‎козырей‏ ‎в‏ ‎рукаве. ‎В‏ ‎статьях ‎проповедуется, ‎что ‎защита ‎в‏ ‎данном ‎случае‏ ‎не‏ ‎самый ‎разумный ‎выбор.‏ ‎Вместо ‎этого‏ ‎Западу ‎следует ‎напрячь ‎свои‏ ‎демократические‏ ‎мускулы ‎и‏ ‎чутье ‎свободного‏ ‎рынка, ‎чтобы ‎остаться ‎в ‎игре.


Подробный‏ ‎разбор

Читать: 3+ мин
logo Ирония безопасности

Чат-бот на базе искусственного интеллекта для ВВС США

Военно-воздушные ‎силы‏ ‎США ‎инвестировали ‎средства ‎в ‎чат-бота‏ ‎на ‎базе‏ ‎искусственного‏ ‎интеллекта, ‎предназначенного ‎для‏ ‎выполнения ‎задач‏ ‎разведки ‎и ‎наблюдения. ‎Эта‏ ‎инициатива‏ ‎является ‎частью‏ ‎тенденции ‎в‏ ‎военных ‎ведомствах ‎по ‎изучению ‎и‏ ‎интеграции‏ ‎технологий ‎ИИ‏ ‎для ‎различных‏ ‎применений. ‎Чат-бот ‎является ‎продуктом ‎контракта‏ ‎стоимостью‏ ‎1,2‏ ‎миллиона ‎долларов‏ ‎с ‎компанией‏ ‎Midstream ‎LLC,‏ ‎также‏ ‎известной ‎как‏ ‎Spectrum, ‎и ‎предназначен ‎для ‎расширения‏ ‎возможностей ‎операций‏ ‎по‏ ‎разведке, ‎наблюдению ‎и‏ ‎рекогносцировке ‎(ISR)

Ключевые‏ ‎функции ‎и ‎возможности

📌Поддержка ‎разведки,‏ ‎наблюдения‏ ‎и ‎рекогносцировки‏ ‎(ISR) — Чат-бот ‎предназначен‏ ‎для ‎поддержки ‎задач ‎ISR ‎путем‏ ‎обработки‏ ‎таких ‎данных,‏ ‎как ‎изображения‏ ‎и ‎видео, ‎и ‎предоставления ‎аналитической‏ ‎информации‏ ‎в‏ ‎ответ ‎на‏ ‎запросы ‎на‏ ‎простом ‎английском‏ ‎языке.‏ ‎Эта ‎возможность‏ ‎направлена ‎на ‎упрощение ‎анализа ‎данных‏ ‎наблюдения, ‎снижение‏ ‎когнитивной‏ ‎нагрузки ‎на ‎аналитиков‏ ‎и ‎лиц,‏ ‎принимающих ‎решения

📌Инструменты ‎обработки ‎и‏ ‎визуализации‏ ‎данных ‎— Контракт‏ ‎предусматривает ‎разработку‏ ‎инструментов ‎для ‎обработки ‎и ‎визуализации‏ ‎данных,‏ ‎которые ‎необходимы‏ ‎для ‎обработки‏ ‎огромных ‎объемов ‎данных, ‎генерируемых ‎в‏ ‎ходе‏ ‎операций‏ ‎ISR. ‎Эти‏ ‎инструменты ‎облегчат‏ ‎организацию ‎и‏ ‎интерпретацию‏ ‎данных, ‎сделав‏ ‎их ‎более ‎доступными ‎и ‎действенными

📌Модель‏ ‎машинного ‎обучения‏ ‎для‏ ‎анализа ‎изображений ‎с‏ ‎борта ‎SAR — Конкретное‏ ‎приложение, ‎упомянутое ‎в ‎документах,‏ ‎—‏ ‎это ‎модель‏ ‎машинного ‎обучения‏ ‎для ‎анализа ‎изображений ‎судов ‎с‏ ‎помощью‏ ‎радара ‎с‏ ‎синтезированной ‎апертурой‏ ‎(SAR). ‎Эта ‎модель ‎может ‎использоваться‏ ‎для‏ ‎обнаружения‏ ‎и ‎анализа‏ ‎морской ‎активности,‏ ‎предоставляя ‎сводки‏ ‎и‏ ‎оценки ‎достоверности‏ ‎для ‎идентифицированных ‎объектов

📌Взаимодействие ‎пользователя ‎с‏ ‎чат-ботом — Интерфейс ‎чат-бота‏ ‎позволяет‏ ‎пользователям ‎взаимодействовать ‎с‏ ‎системой, ‎вводя‏ ‎вопросы ‎и ‎получая ‎в‏ ‎ответ‏ ‎визуальные ‎данные,‏ ‎такие ‎как‏ ‎линейные ‎графики ‎и ‎обрезанные ‎изображения.‏ ‎Это‏ ‎взаимодействие ‎разработано‏ ‎таким ‎образом,‏ ‎чтобы ‎быть ‎интуитивно ‎понятным ‎и‏ ‎удобным‏ ‎для‏ ‎пользователей, ‎удовлетворяя‏ ‎потребности ‎операторов,‏ ‎которым ‎требуется‏ ‎быстрая‏ ‎и ‎точная‏ ‎информация

Разработка ‎и ‎этические ‎соображения

📌Ранняя ‎стадия‏ ‎развития — Чат-бот ‎на‏ ‎базе‏ ‎искусственного ‎интеллекта ‎в‏ ‎настоящее ‎время‏ ‎находится ‎на ‎ранней ‎стадии‏ ‎разработки.‏ ‎ВВС ‎заявили,‏ ‎что ‎программа‏ ‎не ‎используется ‎для ‎принятия ‎целевых‏ ‎решений‏ ‎и ‎находится‏ ‎на ‎стадии‏ ‎оценки ‎для ‎определения ‎возможных ‎вариантов‏ ‎ее‏ ‎использования‏ ‎в ‎рамках‏ ‎Министерства ‎ВВС

📌Этичное‏ ‎использование ‎ИИ — ВВС‏ ‎подчеркивают‏ ‎свою ‎приверженность‏ ‎этичному ‎и ‎ответственному ‎использованию ‎технологий‏ ‎искусственного ‎интеллекта.

Более‏ ‎широкие‏ ‎последствия ‎и ‎перспективы‏ ‎на ‎будущее

📌Интерес‏ ‎военных ‎к ‎ИИ — Инвестиции ‎в‏ ‎чат-бота‏ ‎на ‎базе‏ ‎искусственного ‎интеллекта‏ ‎отражают ‎растущий ‎интерес ‎военных ‎к‏ ‎использованию‏ ‎ИИ ‎для‏ ‎повышения ‎готовности‏ ‎к ‎выполнению ‎миссий ‎и ‎операционной‏ ‎эффективности.‏ ‎Технологии‏ ‎ИИ ‎рассматриваются‏ ‎для ‎широкого‏ ‎спектра ‎военных‏ ‎применений‏ ‎— ‎от‏ ‎прогнозирования ‎логистики ‎и ‎технического ‎обслуживания‏ ‎до ‎анализа‏ ‎боевых‏ ‎действий

📌Конкурентоспособность ‎ИИ — Главное ‎управление‏ ‎ИИ ‎(CDAO)‏ ‎в ‎области ‎обработки ‎данных‏ ‎разработало‏ ‎план, ‎согласно‏ ‎которому ‎к‏ ‎2025 ‎году ‎Департамент ‎ВВС ‎будет‏ ‎готов‏ ‎к ‎внедрению‏ ‎искусственного ‎интеллекта,‏ ‎а ‎к ‎2027 ‎году ‎—‏ ‎конкурентоспособен.‏ ‎Разработка‏ ‎приложений ‎с‏ ‎поддержкой ‎искусственного‏ ‎интеллекта, ‎таких‏ ‎как‏ ‎чат-бот, ‎соответствует‏ ‎этим ‎стратегическим ‎целям

📌Потенциал ‎для ‎гражданских‏ ‎применений ‎— Технология‏ ‎Spectronn‏ ‎также ‎предполагает ‎гражданские‏ ‎приложения, ‎такие‏ ‎как ‎обнаружение ‎преступлений ‎в‏ ‎сфере‏ ‎розничной ‎торговли‏ ‎и ‎мониторинг‏ ‎кибератак. ‎Универсальность ‎платформы ‎искусственного ‎интеллекта‏ ‎указывает‏ ‎на ‎то,‏ ‎что ‎технология,‏ ‎разработанная ‎для ‎военных ‎целей, ‎может‏ ‎иметь‏ ‎более‏ ‎широкое ‎применение‏ ‎в ‎различных‏ ‎отраслях ‎промышленности

Читать: 7+ мин
logo Ирония безопасности

Патент US20220232015A1 / Preventing cloud-based phishing attacks using shared documents with malicious links

Ещё ‎один‏ ‎патент ‎US20220232015A1, который ‎обещает ‎революционизировать ‎захватывающий‏ ‎мир ‎сетевой‏ ‎безопасности.‏ ‎Приготовьтесь ‎к ‎истории‏ ‎о ‎встроенных‏ ‎прокси, ‎синтетических ‎запросах ‎и‏ ‎невероятно‏ ‎увлекательной ‎логике‏ ‎формирования ‎встроенных‏ ‎метаданных. ‎Это ‎похоже ‎на ‎комикс,‏ ‎но‏ ‎вместо ‎супергероев‏ ‎у ‎нас‏ ‎есть ‎компоненты ‎сетевой ‎безопасности, ‎которые‏ ‎спасают‏ ‎положение.

В‏ ‎чем ‎суть‏ ‎этого ‎технологического‏ ‎чуда? ‎По‏ ‎сути,‏ ‎это ‎прославленный‏ ‎вышибала ‎для ‎вашей ‎корпоративной ‎сети,‏ ‎решающий, ‎какие‏ ‎файлы‏ ‎документов ‎будут ‎выставлены‏ ‎напоказ ‎на‏ ‎цифровой ‎красной ‎дорожке, ‎а‏ ‎какие‏ ‎будут ‎загружены.‏ ‎Эта ‎система,‏ ‎вооружённая ‎встроенным ‎прокси-сервером, ‎который ‎стоит‏ ‎на‏ ‎страже ‎между‏ ‎облаком ‎и‏ ‎корпоративной ‎сетью, ‎как ‎рыцарь ‎в‏ ‎сияющих‏ ‎доспехах,‏ ‎и ‎отбивается‏ ‎от ‎пакетов‏ ‎данных.

Эта ‎система‏ ‎не‏ ‎просто ‎слепо‏ ‎замахивается ‎мечом ‎на ‎все, ‎что‏ ‎движется. ‎Он‏ ‎идентифицирует‏ ‎файлы ‎документов, ‎пытающиеся‏ ‎проникнуть ‎в‏ ‎корпоративную ‎сеть, ‎используя ‎«различные‏ ‎методы‏ ‎и ‎метаданные».‏ ‎И ‎затем‏ ‎классифицирует ‎эти ‎документы ‎на ‎три‏ ‎категории:‏ ‎санкционированные ‎(крутые‏ ‎ребята, ‎которых‏ ‎впускают ‎без ‎шума), ‎внесённые ‎в‏ ‎черный‏ ‎список‏ ‎(нарушители ‎спокойствия,‏ ‎навсегда ‎сосланные‏ ‎в ‎страну‏ ‎«Запрещённого‏ ‎доступа») ‎и‏ ‎неизвестные ‎(таинственные ‎незнакомцы, ‎нуждающиеся ‎в‏ ‎тщательной ‎проверке‏ ‎биографии).

Но‏ ‎на ‎этом ‎веселье‏ ‎не ‎заканчивается.‏ ‎Далее ‎в ‎патенте ‎поэтично‏ ‎рассказывается‏ ‎об ‎использовании‏ ‎правил, ‎основанных‏ ‎на ‎политике, ‎сканировании ‎угроз ‎и‏ ‎«песочнице»‏ ‎для ‎этих‏ ‎неизвестных ‎или‏ ‎потенциально ‎вредоносных ‎документов. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎о ‎«передовых‏ ‎технологиях», ‎как‏ ‎отношение‏ ‎к ‎каждому‏ ‎документу, ‎как ‎к ‎бомбе ‎замедленного‏ ‎действия.

В ‎чем‏ ‎суть‏ ‎этого ‎технологического ‎чуда?‏ ‎По ‎сути,‏ ‎это ‎прославленный ‎вышибала ‎для‏ ‎вашей‏ ‎корпоративной ‎сети,‏ ‎решающий, ‎какие‏ ‎файлы ‎документов ‎будут ‎выставлены ‎напоказ‏ ‎на‏ ‎цифровой ‎красной‏ ‎дорожке, ‎а‏ ‎какие ‎будут ‎загружены. ‎Эта ‎система,‏ ‎вооружённая‏ ‎встроенным‏ ‎прокси-сервером, ‎который‏ ‎стоит ‎на‏ ‎страже ‎между‏ ‎облаком‏ ‎и ‎корпоративной‏ ‎сетью, ‎как ‎рыцарь ‎в ‎сияющих‏ ‎доспехах, ‎и‏ ‎отбивается‏ ‎от ‎пакетов ‎данных.

Эта‏ ‎система ‎не‏ ‎просто ‎слепо ‎замахивается ‎мечом‏ ‎на‏ ‎все, ‎что‏ ‎движется. ‎Он‏ ‎идентифицирует ‎файлы ‎документов, ‎пытающиеся ‎проникнуть‏ ‎в‏ ‎корпоративную ‎сеть,‏ ‎используя ‎«различные‏ ‎методы ‎и ‎метаданные». ‎И ‎затем‏ ‎классифицирует‏ ‎эти‏ ‎документы ‎на‏ ‎три ‎категории:‏ ‎санкционированные ‎(крутые‏ ‎ребята,‏ ‎которых ‎впускают‏ ‎без ‎шума), ‎внесённые ‎в ‎черный‏ ‎список ‎(нарушители‏ ‎спокойствия,‏ ‎навсегда ‎сосланные ‎в‏ ‎страну ‎«Запрещённого‏ ‎доступа») ‎и ‎неизвестные ‎(таинственные‏ ‎незнакомцы,‏ ‎нуждающиеся ‎в‏ ‎тщательной ‎проверке‏ ‎биографии).

Но ‎на ‎этом ‎веселье ‎не‏ ‎заканчивается.‏ ‎Далее ‎в‏ ‎патенте ‎поэтично‏ ‎рассказывается ‎об ‎использовании ‎правил, ‎основанных‏ ‎на‏ ‎политике,‏ ‎сканировании ‎угроз‏ ‎и ‎«песочнице»‏ ‎для ‎этих‏ ‎неизвестных‏ ‎или ‎потенциально‏ ‎вредоносных ‎документов. ‎Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит‏ ‎о ‎«передовых ‎технологиях»,‏ ‎как ‎отношение‏ ‎к ‎каждому ‎документу, ‎как‏ ‎к‏ ‎бомбе ‎замедленного‏ ‎действия.


Давайте ‎углубимся‏ ‎в ‎этот ‎«перелистыватель ‎страниц»

Во—первых, ‎у‏ ‎нас‏ ‎есть ‎«Система‏ ‎сетевой ‎безопасности»,‏ ‎новаторское ‎изобретение, ‎которое ‎— ‎попридержите‏ ‎аплодисменты‏ ‎—‏ ‎действует ‎как‏ ‎посредник ‎между‏ ‎клиентами ‎и‏ ‎облачными‏ ‎приложениями. ‎Потому‏ ‎что, ‎если ‎нам ‎что-то ‎и‏ ‎нужно, ‎так‏ ‎это‏ ‎больше ‎посредников ‎в‏ ‎нашей ‎жизни.‏ ‎Эта ‎система ‎настолько ‎нацелена‏ ‎на‏ ‎повышение ‎безопасности‏ ‎в ‎облачных‏ ‎средах, ‎что ‎практически ‎незаметна.

Далее, ‎«Формирование‏ ‎синтетических‏ ‎запросов». ‎Система‏ ‎не ‎просто‏ ‎обрабатывает ‎запросы; ‎о ‎нет, ‎она‏ ‎создаёт‏ ‎свои‏ ‎собственные. ‎Потому‏ ‎что ‎зачем‏ ‎ждать ‎неприятностей,‏ ‎когда‏ ‎вы ‎можете‏ ‎вызвать ‎их ‎сами? ‎Это ‎все‏ ‎равно, ‎что‏ ‎пригласить‏ ‎вампира ‎в ‎свой‏ ‎дом, ‎просто‏ ‎чтобы ‎посмотреть, ‎сработает ‎ли‏ ‎ваш‏ ‎чесночный ‎венок.

Не‏ ‎забудем ‎о‏ ‎«встроенной ‎логике ‎генерации ‎метаданных». ‎Это‏ ‎не‏ ‎просто ‎логика;‏ ‎это ‎встроенная‏ ‎логика, ‎что ‎означает… ‎что-то ‎очень‏ ‎важное,‏ ‎без‏ ‎сомнения. ‎Она‏ ‎настроена ‎на‏ ‎выдачу ‎синтетических‏ ‎запросов,‏ ‎что ‎добавляет‏ ‎дополнительный ‎уровень ‎сложности, ‎потому ‎что,‏ ‎очевидно, ‎чего‏ ‎не‏ ‎хватает ‎нашей ‎жизни,‏ ‎так ‎это‏ ‎сложностей.

Затем ‎есть ‎«Отдельные ‎синтетические‏ ‎запросы».‏ ‎Ведь ‎зачем‏ ‎иметь ‎один‏ ‎тип ‎синтетических ‎запросов, ‎когда ‎у‏ ‎вас‏ ‎может ‎быть‏ ‎два ‎или‏ ‎три? ‎В ‎конце ‎концов, ‎разнообразие‏ ‎—‏ ‎это‏ ‎для ‎ценителей.‏ ‎Эта ‎технология‏ ‎похожа ‎на‏ ‎подсадную‏ ‎утку ‎в‏ ‎пруду, ‎полном ‎настоящих ‎уток, ‎за‏ ‎исключением ‎того,‏ ‎что‏ ‎утки ‎— ‎это‏ ‎данные, ‎и‏ ‎никто ‎на ‎самом ‎деле‏ ‎не‏ ‎уверен, ‎зачем‏ ‎нам ‎вообще‏ ‎нужна ‎подсадная ‎утка.

«Применение ‎облачной ‎политики»,‏ ‎суть‏ ‎сопротивления. ‎Внедрение‏ ‎синтетического ‎запроса‏ ‎используется ‎для ‎извлечения ‎метаданных ‎для‏ ‎применения‏ ‎облачной‏ ‎политики, ‎предполагая,‏ ‎что ‎да,‏ ‎мы ‎можем‏ ‎применять‏ ‎политики ‎в‏ ‎облачных ‎приложениях. ‎Потому ‎что, ‎если‏ ‎облачным ‎приложениям‏ ‎чего-то‏ ‎и ‎не ‎хватало,‏ ‎так ‎это‏ ‎большего ‎количества ‎политик.


Теперь ‎перейдём‏ ‎к‏ ‎финалу: ‎преимуществам‏ ‎и ‎недостаткам.

Преимущества:

🗣"Повышенная‏ ‎безопасность»: ‎потому ‎что ‎до ‎этого‏ ‎патента‏ ‎все ‎занимались‏ ‎ерундой

🗣"Проактивное ‎обнаружение‏ ‎угроз»: ‎отсутствие ‎этого ‎элемента ‎равносильно‏ ‎отсутствию‏ ‎Тома‏ ‎Круза ‎в‏ ‎фильме.

🗣"Динамическое ‎применение‏ ‎политик»: ‎наконец,‏ ‎способ‏ ‎динамического ‎применения‏ ‎этих ‎политик. ‎Применение ‎статических ‎политик‏ ‎— ‎это‏ ‎прошлый‏ ‎век.

🗣"Эффективность»: ‎потому ‎что‏ ‎ничто ‎так‏ ‎не ‎говорит ‎об ‎эффективности,‏ ‎как‏ ‎генерация ‎синтетических‏ ‎запросов ‎для‏ ‎тестирования ‎вашей ‎собственной ‎системы.

🗣"Стабильность ‎и‏ ‎постоянство»:‏ ‎потому ‎что‏ ‎если ‎и‏ ‎есть ‎что-то, ‎чего ‎мы ‎жаждем‏ ‎в‏ ‎быстро‏ ‎меняющемся ‎мире‏ ‎информационных ‎технологий,‏ ‎так ‎это‏ ‎стабильность.

Недостатки:

🗣"Сложность»:‏ ‎кто ‎бы‏ ‎мог ‎подумать, ‎что ‎добавление ‎нескольких‏ ‎уровней ‎синтетических‏ ‎запросов‏ ‎и ‎логики ‎метаданных‏ ‎усложнит ‎ситуацию?

🗣"Ложные‏ ‎срабатывания»: ‎Сюрприз! ‎Система, ‎которая‏ ‎сама‏ ‎придумывает ‎себе‏ ‎проблемы, ‎иногда‏ ‎ошибается.

🗣"Техническое ‎обслуживание ‎и ‎обновления»: ‎единственное,‏ ‎на‏ ‎что ‎жалуются‏ ‎ИТ-отделы, ‎—‏ ‎это ‎работа ‎по ‎техническому ‎обслуживанию.

🗣"Влияние‏ ‎на‏ ‎пользовательский‏ ‎опыт»: ‎ничто‏ ‎так ‎не‏ ‎улучшает ‎пользовательский‏ ‎опыт,‏ ‎как ‎сообщение‏ ‎о ‎том, ‎что ‎ваш ‎законный‏ ‎документ ‎представляет‏ ‎угрозу‏ ‎безопасности.

🗣"Чрезмерная ‎зависимость ‎от‏ ‎известных ‎угроз»:‏ ‎кому ‎нужно ‎беспокоиться ‎о‏ ‎неизвестных‏ ‎угрозах, ‎когда‏ ‎вы ‎можете‏ ‎просто ‎продолжать ‎фокусироваться ‎на ‎тех,‏ ‎которые‏ ‎вам ‎уже‏ ‎известны?


Патент ‎US20220232015A1‏ ‎призван ‎революционизировать ‎наши ‎представления ‎о‏ ‎сетевой‏ ‎безопасности,‏ ‎превратив ‎обыденную‏ ‎задачу ‎управления‏ ‎файлами ‎документов‏ ‎в‏ ‎сагу, ‎достойную‏ ‎собственной ‎эпической ‎трилогии. ‎Кто ‎знал,‏ ‎что ‎сетевая‏ ‎безопасность‏ ‎может ‎быть ‎такой…‏ ‎волнующей ‎и‏ ‎круче ‎Толкиена?


Подробный ‎разбор

Читать: 1+ мин
logo Ирония безопасности

Минутка политкорректности или don’t be an infosec racist

Служба ‎поддержки‏ ‎уже ‎в ‎курсе ‎и ‎работает‏ ‎над ‎проблемой

Читать: 3+ мин
logo Ирония безопасности

CYBSAFE-Oh, Behave! 2023-FINAL REPORT

Документ ‎«CYBSAFE-Oh,‏ ‎Behave! ‎2023-FINAL ‎REPORT» представляет ‎собой ‎довольно‏ ‎поучительное ‎(и‏ ‎несколько‏ ‎забавное) ‎исследование ‎текущего‏ ‎состояния ‎осведомлённости,‏ ‎отношения ‎и ‎поведения ‎пользователей‏ ‎в‏ ‎области ‎кибербезопасности.‏ ‎Отчёт ‎с‏ ‎долей ‎иронии ‎показывает, ‎что, ‎хотя‏ ‎большинство‏ ‎людей ‎осведомлены‏ ‎о ‎рисках‏ ‎кибербезопасности, ‎они ‎не ‎всегда ‎предпринимают‏ ‎необходимые‏ ‎шаги‏ ‎для ‎собственной‏ ‎защиты. ‎Например,‏ ‎только ‎60%‏ ‎используют‏ ‎надёжные ‎пароли,‏ ‎и ‎лишь ‎40% ‎используют ‎многофакторную‏ ‎аутентификацию ‎(MFA).‏ ‎Несмотря‏ ‎на ‎то, ‎что‏ ‎многие ‎знают‏ ‎о ‎фишинговых ‎мошенничествах, ‎они‏ ‎все‏ ‎равно ‎попадаются‏ ‎на ‎них‏ ‎(кололись, ‎но ‎продолжали ‎есть ‎кактус)

В‏ ‎отчёте‏ ‎также ‎подчёркиваются‏ ‎некоторые ‎различия‏ ‎поколений ‎в ‎отношении ‎и ‎поведении‏ ‎к‏ ‎кибербезопасности.‏ ‎Z ‎и‏ ‎миллениумы, ‎в‏ ‎большей ‎степени‏ ‎вовлечены‏ ‎в ‎цифровые‏ ‎технология, ‎но ‎также ‎более ‎рискованно‏ ‎используют ‎пароли‏ ‎и‏ ‎более ‎скептически ‎относится‏ ‎к ‎ценности‏ ‎мер ‎по ‎обеспечению ‎безопасности.

Также‏ ‎обсуждается‏ ‎роль ‎средств‏ ‎массовой ‎информации‏ ‎в ‎формировании ‎взглядов ‎людей ‎на‏ ‎онлайн-безопасность.‏ ‎В ‎то‏ ‎время ‎как‏ ‎одних ‎это ‎побуждает ‎предпринимать ‎направленные‏ ‎на‏ ‎защиту‏ ‎действия ‎и‏ ‎оставаться ‎в‏ ‎курсе ‎событий,‏ ‎другие‏ ‎считают, ‎что‏ ‎это ‎вызывает ‎страх ‎и ‎чрезмерно‏ ‎усложняет ‎вопросы‏ ‎безопасности‏ ‎(как ‎в ‎классических‏ ‎фильмах ‎ужасов)

В‏ ‎отчёте ‎также ‎рассматривается ‎эффективность‏ ‎обучения‏ ‎по ‎кибербезопасности:‏ ‎только ‎26%‏ ‎участников ‎имеют ‎доступ ‎к ‎такому‏ ‎обучению‏ ‎и ‎пользуются‏ ‎его ‎преимуществами.‏ ‎Это ‎немного ‎похоже ‎на ‎абонемент‏ ‎в‏ ‎спортзал,‏ ‎но ‎только‏ ‎раз ‎в‏ ‎месяц, ‎для‏ ‎фоток‏ ‎в ‎соцсети.

В‏ ‎двух ‎словах, ‎отчёт ‎представляет ‎собой‏ ‎всесторонний ‎анализ‏ ‎текущего‏ ‎состояния ‎осведомлённости, ‎отношения‏ ‎и ‎поведения‏ ‎пользователей ‎Интернета ‎в ‎области‏ ‎кибербезопасности‏ ‎на ‎результаты‏ ‎которого ‎без‏ ‎сарказма ‎не ‎взглянешь.


Подробный ‎разбор

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048