logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 32 кибер-атаки 10 патент 6 ИИ 4 китай 4 исследование 3 разбор 3 руководство 3 утечка данных 3 фишинг 3 console architecture 2 LLM 2 Microsoft 2 offensive 2 архитектура консолей 2 дайджест 2 Европол 2 информационная безопасность 2 кибер-операции 2 медицина 2 россия 2 санкции 2 сша 2 ai 1 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 Handala 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 mq брокеры 1 nes 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 Азиатско-Тихоокеанский регион 1 Антарктика 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 ВВС 1 ВВС США 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 госсектор 1 демократия 1 деньги 1 ЕС 1 жд 1 железно-дорожные системы 1 железный купол 1 защита 1 здравоохранение 1 игровые консоли 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер безопасность 1 кибер преступления 1 кибер-страхование 1 контент 1 манипуляция информацией 1 мо сша 1 морская безопасность 1 морские порты 1 нефтегаз 1 Платные уровни 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 Чешская Республика 1 шпионское по 1 экосистема 1 Больше тегов
Читать: 3+ мин
logo Ирония безопасности

Шпионам нужен ИИ: ручная работа слишком переоценена

Корпорация ‎Майкрософт‏ ‎разработала ‎модель ‎генеративного ‎ИИ специально ‎для‏ ‎разведывательных ‎служб‏ ‎США‏ ‎для ‎анализа ‎сверхсекретной‏ ‎информации.

Ключевые ‎аспекты:

📌Разработка‏ ‎и ‎назначение: ‎Корпорация ‎Майкрософт‏ ‎разработала‏ ‎модель ‎генеративного‏ ‎ИИ ‎на‏ ‎основе ‎технологии ‎GPT-4 ‎специально ‎для‏ ‎разведывательных‏ ‎служб ‎США‏ ‎для ‎анализа‏ ‎сверхсекретной ‎информации. ‎Модель ‎искусственного ‎интеллекта‏ ‎работает‏ ‎в‏ ‎среде, ‎полностью‏ ‎изолированной ‎от‏ ‎Интернета, ‎обеспечивая‏ ‎безопасную‏ ‎обработку ‎секретных‏ ‎данных.

📌Безопасность ‎и ‎изоляция: ‎Это ‎первый‏ ‎пример ‎масштабной‏ ‎языковой‏ ‎модели, ‎функционирующей ‎независимо‏ ‎от ‎Интернета‏ ‎и ‎решающей ‎основные ‎проблемы‏ ‎безопасности,‏ ‎связанные ‎с‏ ‎генеративным ‎ИИ.‏ ‎Доступ ‎к ‎модели ‎возможен ‎только‏ ‎через‏ ‎специальную ‎сеть,‏ ‎принадлежащую ‎исключительно‏ ‎правительству ‎США, ‎что ‎предотвращает ‎любые‏ ‎утечки‏ ‎данных‏ ‎извне ‎или‏ ‎попытки ‎взлома.

📌Сроки‏ ‎разработки ‎и‏ ‎объем‏ ‎работ: ‎На‏ ‎разработку ‎проекта ‎ушло ‎18 ‎месяцев,‏ ‎включая ‎модификацию‏ ‎суперкомпьютера‏ ‎с ‎искусственным ‎интеллектом‏ ‎в ‎Айове.‏ ‎В ‎настоящее ‎время ‎модель‏ ‎проходит‏ ‎тестирование ‎и‏ ‎аккредитацию ‎в‏ ‎разведывательном ‎сообществе.

📌Оперативный ‎статус: ‎Модель ‎искусственного‏ ‎интеллекта‏ ‎работает ‎менее‏ ‎недели ‎и‏ ‎используется ‎для ‎ответа ‎на ‎запросы‏ ‎примерно‏ ‎10‏ ‎000 ‎сотрудников‏ ‎разведывательного ‎сообщества‏ ‎США.

📌Стратегическая ‎важность: Разработка‏ ‎рассматривается‏ ‎как ‎значительное‏ ‎преимущество ‎для ‎разведывательного ‎сообщества ‎США,‏ ‎потенциально ‎позволяющее‏ ‎США‏ ‎лидировать ‎в ‎гонке‏ ‎за ‎интеграцию‏ ‎искусственного ‎интеллекта ‎в ‎разведывательные‏ ‎операции.


Потенциальные‏ ‎последствия

Разведка ‎и‏ ‎национальная ‎безопасность

📌Расширенный‏ ‎анализ: Предоставляет ‎разведывательным ‎службам ‎США ‎мощный‏ ‎инструмент‏ ‎для ‎более‏ ‎эффективной ‎и‏ ‎всесторонней ‎обработки ‎и ‎анализа ‎секретных‏ ‎данных,‏ ‎что‏ ‎потенциально ‎повышает‏ ‎эффективность ‎национальной‏ ‎безопасности ‎и‏ ‎принятия‏ ‎решений.

📌Конкурентные ‎преимущества:‏ ‎как ‎подчеркивают ‎представители ‎ЦРУ, ‎США‏ ‎опережают ‎другие‏ ‎страны‏ ‎в ‎использовании ‎генеративного‏ ‎искусственного ‎интеллекта‏ ‎в ‎разведывательных ‎целях.

Кибербезопасность ‎и‏ ‎защита‏ ‎данных

📌 Обеспечение ‎безопасности: Защищенная‏ ‎среда ‎обеспечивает‏ ‎сохранность ‎секретной ‎информации, ‎устанавливая ‎новый‏ ‎стандарт‏ ‎обработки ‎конфиденциальных‏ ‎данных ‎с‏ ‎помощью ‎искусственного ‎интеллекта.

📌Прецедент ‎для ‎безопасного‏ ‎ИИ:‏ ‎Демонстрирует‏ ‎возможность ‎разработки‏ ‎безопасных ‎изолированных‏ ‎систем ‎ИИ,‏ ‎которые‏ ‎могут ‎повлиять‏ ‎на ‎будущее ‎внедрение ‎ИИ ‎в‏ ‎других ‎чувствительных‏ ‎секторах.

Технологии‏ ‎и ‎инновации

📌 Революционное ‎достижение: Знаменует‏ ‎собой ‎важную‏ ‎веху ‎в ‎развитии ‎искусственного‏ ‎интеллекта,‏ ‎демонстрируя ‎способность‏ ‎создавать ‎большие‏ ‎языковые ‎модели, ‎работающие ‎независимо ‎от‏ ‎Интернета.

📌 Будущие‏ ‎разработки: ‎Способствует‏ ‎дальнейшему ‎развитию‏ ‎безопасных ‎технологий ‎искусственного ‎интеллекта, ‎что‏ ‎потенциально‏ ‎может‏ ‎привести ‎к‏ ‎появлению ‎новых‏ ‎приложений ‎в‏ ‎различных‏ ‎отраслях, ‎таких‏ ‎как ‎здравоохранение, ‎финансы ‎и ‎критически‏ ‎важная ‎инфраструктура.

Правительство‏ ‎и‏ ‎государственный ‎сектор

📌Приверженность ‎правительства: Отражает‏ ‎стремление ‎правительства‏ ‎США ‎использовать ‎передовые ‎технологии‏ ‎искусственного‏ ‎интеллекта ‎для‏ ‎национальной ‎безопасности‏ ‎и ‎разведки.

📌Более ‎широкое ‎внедрение: Может ‎стимулировать‏ ‎увеличение‏ ‎инвестиций ‎и‏ ‎внедрение ‎технологий‏ ‎искусственного ‎интеллекта ‎в ‎государственном ‎секторе,‏ ‎особенно‏ ‎для‏ ‎приложений, ‎связанных‏ ‎с ‎конфиденциальными‏ ‎или ‎секретными‏ ‎данными.

Читать: 2+ мин
logo Ирония безопасности

ZScaler (не-)взломан IntelBroker

IntelBroker ‎утверждает,‏ ‎что ‎взломал ‎Zscaler ‎и ‎продал‏ ‎доступ ‎к‏ ‎своим‏ ‎системам. ‎Zscaler ‎утверждает,‏ ‎что ‎не‏ ‎было ‎взлома ‎его ‎основных‏ ‎сред‏ ‎и ‎что‏ ‎была ‎затронута‏ ‎только ‎изолированная ‎тестовая ‎среда.

Претензии ‎IntelBroker:

📌IntelBroker,‏ ‎известный‏ ‎злоумышленник, ‎заявил,‏ ‎что ‎взломал‏ ‎системы ‎Zscaler.

📌Злоумышленник ‎предположительно ‎получил ‎доступ‏ ‎к‏ ‎конфиденциальным‏ ‎журналам, ‎содержащим‏ ‎учетные ‎данные,‏ ‎включая ‎доступ‏ ‎по‏ ‎протоколу ‎SMTP,‏ ‎доступ ‎по ‎протоколу ‎PAuth, ‎а‏ ‎также ‎SSL-пароли‏ ‎и‏ ‎сертификаты.

📌IntelBroker ‎предложил ‎продать‏ ‎этот ‎доступ‏ ‎за ‎20 ‎000 ‎долларов‏ ‎в‏ ‎криптовалюте.

Ответ ‎и‏ ‎выводы ‎Zscaler:

📌Zscaler‏ ‎последовательно ‎отрицает ‎какое-либо ‎влияние ‎или‏ ‎компрометацию‏ ‎своей ‎клиентской,‏ ‎производственной ‎и‏ ‎корпоративной ‎среды.

📌Компания ‎признала ‎факт ‎использования‏ ‎изолированной‏ ‎тестовой‏ ‎среды ‎на‏ ‎одном ‎сервере,‏ ‎который ‎не‏ ‎был‏ ‎подключен ‎к‏ ‎инфраструктуре ‎Zscaler ‎и ‎не ‎содержал‏ ‎никаких ‎клиентских‏ ‎данных.

📌Эта‏ ‎тестовая ‎среда ‎была‏ ‎доступна ‎в‏ ‎Интернете ‎и ‎впоследствии ‎переведена‏ ‎в‏ ‎автономный ‎режим‏ ‎для ‎проведения‏ ‎судебного ‎анализа.

Следственные ‎действия:

📌Компания ‎Zscaler ‎привлекла‏ ‎авторитетную‏ ‎компанию ‎по‏ ‎реагированию ‎на‏ ‎инциденты ‎для ‎проведения ‎независимого ‎расследования.

📌 Компания‏ ‎регулярно‏ ‎обновляет‏ ‎информацию, ‎обеспечивая‏ ‎безопасность ‎своих‏ ‎основных ‎операционных‏ ‎сред.

📌Компания‏ ‎Zscaler ‎подчеркнула,‏ ‎что ‎уязвимость ‎тестовой ‎среды ‎не‏ ‎влияет ‎на‏ ‎безопасность‏ ‎ее ‎основных ‎систем‏ ‎и ‎данных.

Опыт‏ ‎работы ‎и ‎доверие ‎к‏ ‎IntelBroker:

📌У‏ ‎IntelBroker ‎есть‏ ‎опыт ‎громких‏ ‎заявлений ‎о ‎нарушениях, ‎включая ‎предыдущие‏ ‎обвинения‏ ‎в ‎адрес‏ ‎таких ‎высокопоставленных‏ ‎лиц, ‎как ‎Государственный ‎департамент ‎США‏ ‎и‏ ‎различные‏ ‎корпоративные ‎структуры.

📌Злоумышленник‏ ‎также ‎известен‏ ‎предыдущими ‎взломами,‏ ‎в‏ ‎которых ‎участвовали‏ ‎такие ‎компании, ‎как ‎PandaBuy ‎и‏ ‎HomeDepot, ‎и‏ ‎заявлениями‏ ‎о ‎краже ‎данных‏ ‎у ‎General‏ ‎Electric.

Основная ‎причина ‎предполагаемого ‎взлома:

📌Основная‏ ‎причина,‏ ‎по ‎заявлению‏ ‎IntelBroker, ‎заключается‏ ‎в ‎использовании ‎изолированной ‎тестовой ‎среды,‏ ‎которая‏ ‎была ‎непреднамеренно‏ ‎подключена ‎к‏ ‎Интернету.

📌 Расследование ‎Zscaler ‎выявило ‎только ‎это‏ ‎воздействие,‏ ‎которое‏ ‎не ‎касалось‏ ‎каких-либо ‎данных‏ ‎клиента ‎или‏ ‎подключения‏ ‎к ‎его‏ ‎основной ‎инфраструктуре.

Противоречия ‎и ‎текущее ‎состояние‏ ‎расследования:

📌Утверждение ‎IntelBroker‏ ‎о‏ ‎том, ‎что ‎проданный‏ ‎доступ ‎не‏ ‎был ‎предоставлен ‎для ‎тестирования,‏ ‎противоречит‏ ‎выводам ‎Zscaler.

📌Zscaler‏ ‎утверждает, ‎что‏ ‎не ‎было ‎компрометации ‎его ‎основных‏ ‎систем,‏ ‎и ‎предпринял‏ ‎шаги ‎для‏ ‎обеспечения ‎постоянной ‎безопасности ‎своих ‎сред.

Читать: 1+ мин
logo Ирония безопасности

Взлом Европола

Взлом ‎Европол‏ ‎совершённый ‎IntelBroker, ‎который ‎произошел ‎10‏ ‎мая ‎2024‏ ‎года,‏ ‎привел ‎к ‎существенной‏ ‎утечке ‎данных,‏ ‎в ‎результате ‎чего ‎была‏ ‎раскрыта‏ ‎особо ‎важная‏ ‎и ‎секретная‏ ‎информация.

📌Детали

IntelBroker, ‎ключевой ‎участник ‎группы ‎по‏ ‎борьбе‏ ‎с ‎кибератаками,‏ ‎был ‎вовлечен‏ ‎в ‎различные ‎резонансные ‎кибер-инциденты, ‎включая‏ ‎более‏ ‎ранние‏ ‎взломы ‎в‏ ‎HSBC ‎и‏ ‎Zscaler. ‎Полученные‏ ‎скомпрометированные‏ ‎данные ‎включают‏ ‎конфиденциальные ‎материалы: ‎информация ‎о ‎сотрудниках‏ ‎альянса, ‎исходный‏ ‎код‏ ‎только ‎для ‎официального‏ ‎использования ‎(FOUO),‏ ‎PDF-файлы, ‎документы ‎для ‎разведки‏ ‎и‏ ‎оперативные ‎инструкции.

📌Затронутые‏ ‎подразделения ‎Европола

Взлом‏ ‎затронул ‎несколько ‎подразделений ‎Европола, ‎в‏ ‎том‏ ‎числе ‎CCSE,‏ ‎EC3, ‎Платформу‏ ‎Европола ‎для ‎экспертов, ‎Форум ‎правоохранительных‏ ‎органов‏ ‎и‏ ‎SIRIUS. ‎Проникновение‏ ‎в ‎эти‏ ‎организации ‎может‏ ‎помешать‏ ‎текущим ‎расследованиям‏ ‎и ‎поставить ‎под ‎угрозу ‎конфиденциальные‏ ‎разведданные, ‎которыми‏ ‎делятся‏ ‎международные ‎правоохранительные ‎органы.

📌Ответ‏ ‎Европола

По ‎состоянию‏ ‎на ‎последние ‎обновления, ‎Европол‏ ‎не‏ ‎делал ‎никаких‏ ‎публичных ‎заявлений‏ ‎о ‎взломе. ‎Однако ‎они ‎подтвердили‏ ‎отдельный‏ ‎инцидент, ‎связанный‏ ‎с ‎их‏ ‎порталом ‎Europol ‎Platform ‎for ‎Experts‏ ‎(EPE),‏ ‎заявив,‏ ‎что ‎в‏ ‎ходе ‎этого‏ ‎конкретного ‎инцидента‏ ‎не‏ ‎было ‎украдено‏ ‎никаких ‎оперативных ‎данных.


Читать: 3+ мин
logo Ирония безопасности

Взлом Ascension

Ascension, ‎одна‏ ‎из ‎крупнейших ‎некоммерческих ‎католических ‎систем‏ ‎здравоохранения ‎в‏ ‎Соединенных‏ ‎Штатах, ‎недавно ‎подверглась‏ ‎серьезной ‎кибератаке,‏ ‎повлиявшей ‎на ‎ее ‎работу‏ ‎в‏ ‎140 ‎больницах‏ ‎в ‎19‏ ‎штатах. ‎Атака ‎была ‎обнаружена ‎в‏ ‎среду‏ ‎и ‎привела‏ ‎к ‎массовым‏ ‎сбоям ‎в ‎работе ‎клиник ‎и‏ ‎обслуживании‏ ‎пациентов.

📌Обзор‏ ‎кибератаки

Кибератака ‎на‏ ‎Ascension ‎была‏ ‎впервые ‎замечена‏ ‎из-за‏ ‎«необычной ‎активности»‏ ‎в ‎некоторых ‎технологических ‎системах. ‎Это‏ ‎привело ‎к‏ ‎отключению‏ ‎электронных ‎медицинских ‎карт,‏ ‎порталов ‎для‏ ‎общения ‎с ‎пациентами, ‎таких‏ ‎как‏ ‎MyChart, ‎и‏ ‎различных ‎систем,‏ ‎используемых ‎для ‎заказа ‎анализов, ‎процедур‏ ‎и‏ ‎лекарств. ‎Это‏ ‎нарушение ‎заставило‏ ‎медицинских ‎работников ‎вернуться ‎к ‎ручным‏ ‎системам‏ ‎для‏ ‎ухода ‎за‏ ‎пациентами, ‎что‏ ‎напоминает ‎о‏ ‎доцифровых‏ ‎временах.

📌Влияние ‎на‏ ‎уход ‎за ‎пациентами

Кибератака ‎серьезно ‎повлияла‏ ‎на ‎обслуживание‏ ‎пациентов‏ ‎в ‎сети ‎Ascension.‏ ‎Машины ‎скорой‏ ‎помощи ‎были ‎перенаправлены, ‎а‏ ‎плановые‏ ‎процедуры, ‎не‏ ‎требующие ‎неотложной‏ ‎помощи, ‎были ‎временно ‎приостановлены ‎для‏ ‎определения‏ ‎приоритетности ‎неотложной‏ ‎помощи. ‎Пациентам‏ ‎было ‎рекомендовано ‎приносить ‎на ‎прием‏ ‎подробные‏ ‎записи‏ ‎о ‎своих‏ ‎симптомах ‎и‏ ‎список ‎лекарств.

📌Первопричина

Тип‏ ‎кибератаки‏ ‎был ‎идентифицирован‏ ‎как ‎атака ‎с ‎использованием ‎программ-вымогателей,‏ ‎в ‎частности,‏ ‎связанных‏ ‎с ‎группой ‎программ-вымогателей‏ ‎Black ‎Basta.‏ ‎Программы-вымогатели ‎Black ‎Basta ‎обычно‏ ‎проникают‏ ‎в ‎сети‏ ‎с ‎помощью‏ ‎таких ‎методов, ‎как ‎фишинговые ‎электронные‏ ‎письма,‏ ‎использование ‎уязвимостей‏ ‎в ‎программном‏ ‎обеспечении ‎или ‎использование ‎скомпрометированных ‎учетных‏ ‎данных.

📌RaaS

Black‏ ‎Basta‏ ‎— ‎это‏ ‎группа ‎программ-вымогателей‏ ‎как ‎услуга‏ ‎(RaaS),‏ ‎которая ‎появилась‏ ‎в ‎начале ‎2022 ‎года ‎и‏ ‎была ‎связана‏ ‎с‏ ‎несколькими ‎громкими ‎атаками.‏ ‎Группа ‎известна‏ ‎своей ‎тактикой ‎двойного ‎вымогательства,‏ ‎которая‏ ‎заключается ‎в‏ ‎шифровании ‎данных‏ ‎жертвы ‎и ‎угрозах ‎обнародовать ‎их,‏ ‎если‏ ‎выкуп ‎не‏ ‎будет ‎выплачен.‏ ‎Эта ‎группа ‎нацелена ‎на ‎различные‏ ‎сектора,‏ ‎включая‏ ‎здравоохранение, ‎что‏ ‎указывает ‎на‏ ‎характер ‎атак‏ ‎на‏ ‎организации ‎с‏ ‎критически ‎важной ‎инфраструктурой.

📌Точки ‎входа

Точка ‎входа‏ ‎или ‎уязвимость,‏ ‎используемая‏ ‎злоумышленниками, ‎включает ‎в‏ ‎себя ‎первоначальный‏ ‎доступ ‎с ‎помощью ‎фишинга,‏ ‎использование‏ ‎общедоступных ‎приложений,‏ ‎использование ‎ранее‏ ‎скомпрометированных ‎учетных ‎данных ‎для ‎получения‏ ‎более‏ ‎глубокого ‎доступа‏ ‎к ‎сети.

📌Последствия

Этот‏ ‎инцидент ‎является ‎частью ‎более ‎масштабной‏ ‎тенденции‏ ‎увеличения‏ ‎числа ‎кибератак‏ ‎на ‎системы‏ ‎здравоохранения, ‎которые‏ ‎особенно‏ ‎уязвимы ‎из-за‏ ‎критического ‎характера ‎предоставляемых ‎ими ‎услуг‏ ‎и ‎ценных‏ ‎данных,‏ ‎хранящихся ‎в ‎них.

📌Реакция‏ ‎компании

Ascension ‎привлекла‏ ‎компанию ‎Mandiant, ‎занимающуюся ‎кибербезопасностью‏ ‎и‏ ‎дочернюю ‎компанию‏ ‎Google, ‎для‏ ‎оказания ‎помощи ‎в ‎расследовании ‎и‏ ‎устранении‏ ‎последствий. ‎Основное‏ ‎внимание ‎уделяется‏ ‎расследованию ‎нарушения, ‎его ‎локализации ‎и‏ ‎восстановлению‏ ‎затронутых‏ ‎систем. ‎Однако‏ ‎в ‎настоящее‏ ‎время ‎нет‏ ‎точных‏ ‎сроков, ‎когда‏ ‎системы ‎снова ‎заработают ‎в ‎полную‏ ‎силу.


Читать: 2+ мин
logo Ирония безопасности

Взлом Dell

📌Компания ‎Dell‏ ‎сообщает ‎о ‎нарушении ‎безопасности: ‎компания‏ ‎Dell ‎Technologies‏ ‎подтвердила‏ ‎серьезную ‎утечку ‎данных,‏ ‎связанную ‎с‏ ‎базой ‎данных, ‎используемой ‎для‏ ‎хранения‏ ‎информации ‎о‏ ‎покупках ‎клиентов.‏ ‎Нарушение, ‎о ‎котором ‎стало ‎известно‏ ‎10‏ ‎мая ‎2024‏ ‎года, ‎затронуло‏ ‎около ‎49 ‎миллионов ‎клиентов. ‎Украденные‏ ‎данные‏ ‎включают‏ ‎имена ‎клиентов,‏ ‎физические ‎адреса‏ ‎и ‎сведения‏ ‎об‏ ‎оборудовании ‎Dell,‏ ‎но ‎не ‎содержат ‎конфиденциальной ‎информации,‏ ‎такой ‎как‏ ‎платежные‏ ‎реквизиты. ‎Компания ‎Dell‏ ‎инициировала ‎расследование,‏ ‎уведомила ‎правоохранительные ‎органы ‎и‏ ‎наняла‏ ‎стороннюю ‎судебно-медицинскую‏ ‎фирму ‎для‏ ‎дальнейшего ‎расследования ‎инцидента.

📌Подробная ‎информация ‎о‏ ‎взломе:‏ ‎Взлом ‎был‏ ‎осуществлен ‎с‏ ‎использованием ‎незащищенного ‎API, ‎подключенного ‎к‏ ‎партнерскому‏ ‎порталу.‏ ‎Злоумышленник, ‎известный‏ ‎как ‎Menelik,‏ ‎утверждал, ‎что‏ ‎с‏ ‎помощью ‎этого‏ ‎метода ‎он ‎удалил ‎информацию ‎из‏ ‎49 ‎миллионов‏ ‎записей‏ ‎клиентов. ‎Эти ‎данные‏ ‎включают ‎в‏ ‎себя ‎широкий ‎спектр ‎сведений‏ ‎об‏ ‎оборудовании, ‎таких‏ ‎как ‎сервисные‏ ‎метки, ‎описания ‎товаров, ‎даты ‎заказа‏ ‎и‏ ‎сведения ‎о‏ ‎гарантии. ‎Как‏ ‎сообщается, ‎компания ‎Dell ‎была ‎уведомлена‏ ‎об‏ ‎уязвимости‏ ‎злоумышленником ‎до‏ ‎того, ‎как‏ ‎данные ‎были‏ ‎выставлены‏ ‎на ‎продажу‏ ‎на ‎хакерском ‎форуме, ‎но ‎взлом‏ ‎был ‎локализован‏ ‎примерно‏ ‎через ‎две ‎недели.

📌Уведомление‏ ‎клиентов ‎и‏ ‎ответ ‎на ‎него: Компания ‎Dell‏ ‎разослала‏ ‎своим ‎клиентам‏ ‎уведомления, ‎предупреждающие‏ ‎их ‎о ‎взломе. ‎Компания ‎преуменьшила‏ ‎значимость‏ ‎украденных ‎данных,‏ ‎заявив, ‎что‏ ‎они ‎не ‎включают ‎финансовую ‎или‏ ‎особо‏ ‎важную‏ ‎информацию ‎о‏ ‎клиентах. ‎Однако‏ ‎компания ‎Dell‏ ‎посоветовала‏ ‎клиентам ‎проявлять‏ ‎бдительность ‎в ‎отношении ‎потенциальных ‎мошенников‏ ‎из ‎службы‏ ‎технической‏ ‎поддержки, ‎которые ‎могут‏ ‎использовать ‎украденные‏ ‎данные ‎об ‎оборудовании ‎для‏ ‎выдачи‏ ‎себя ‎за‏ ‎специалистов ‎службы‏ ‎поддержки ‎Dell.

📌Правовые ‎и ‎регулятивные ‎последствия:‏ ‎Этот‏ ‎инцидент ‎дополняет‏ ‎серию ‎утечек‏ ‎данных, ‎с ‎которыми ‎Dell ‎сталкивалась‏ ‎на‏ ‎протяжении‏ ‎многих ‎лет,‏ ‎и ‎вызывает‏ ‎обеспокоенность ‎по‏ ‎поводу‏ ‎мер ‎защиты‏ ‎данных ‎и ‎практики ‎кибербезопасности ‎компании.‏ ‎Предыдущие ‎нарушения‏ ‎приводили‏ ‎к ‎коллективным ‎судебным‏ ‎искам ‎и‏ ‎расследованиям ‎со ‎стороны ‎уполномоченных‏ ‎по‏ ‎защите ‎конфиденциальности,‏ ‎что ‎подчеркивало‏ ‎правовые ‎и ‎нормативные ‎последствия ‎для‏ ‎Dell.

📌Меры‏ ‎и ‎рекомендации‏ ‎по ‎кибербезопасности: В‏ ‎ответ ‎на ‎это ‎нарушение ‎компания‏ ‎Dell‏ ‎подчеркнула‏ ‎свою ‎приверженность‏ ‎кибербезопасности, ‎предложив‏ ‎различные ‎услуги‏ ‎и‏ ‎решения, ‎направленные‏ ‎на ‎повышение ‎ИТ-безопасности ‎и ‎киберустойчивости.‏ ‎Компания ‎предоставляет‏ ‎широкий‏ ‎спектр ‎продуктов ‎и‏ ‎консультационных ‎услуг,‏ ‎направленных ‎на ‎улучшение ‎возможностей‏ ‎обнаружения‏ ‎угроз, ‎реагирования‏ ‎на ‎них‏ ‎и ‎восстановления ‎киберпространства

Читать: 5+ мин
logo Ирония безопасности

Разгул санкций в США: Мастер-класс по глобальному запугиванию

Недавние ‎действия Управления‏ ‎по ‎контролю ‎за ‎иностранными ‎активами‏ ‎Министерства ‎финансов‏ ‎США‏ ‎(OFAC) ‎от ‎12‏ ‎июня ‎2024‏ ‎года ‎отражают ‎отчаянную ‎попытку‏ ‎некогда‏ ‎доминирующей ‎мировой‏ ‎державы ‎сохранить‏ ‎свое ‎ослабевающее ‎влияние. ‎США ‎находятся‏ ‎в‏ ‎маниакальной ‎панике,‏ ‎прибегая ‎к‏ ‎новым ‎санкциям ‎в ‎тщетной ‎попытке‏ ‎восстановить‏ ‎свое‏ ‎влияние, ‎контроль‏ ‎и ‎влияние.‏ ‎Это ‎классический‏ ‎случай,‏ ‎когда ‎проигравший‏ ‎гегемон ‎пытается ‎утвердить ‎свое ‎господство‏ ‎с ‎помощью‏ ‎все‏ ‎более ‎отчаянных ‎мер.

📌Что-то‏ ‎связанное ‎с‏ ‎Россией: США ‎добавили ‎новые ‎имена‏ ‎в‏ ‎свой ‎постоянно‏ ‎растущий ‎список‏ ‎российских ‎юридических ‎и ‎физических ‎лиц,‏ ‎против‏ ‎которых ‎введены‏ ‎санкции. ‎Потому‏ ‎что, ‎как ‎вы ‎знаете, ‎если‏ ‎первые‏ ‎4000‏ ‎санкций ‎не‏ ‎сработали, ‎то‏ ‎следующие ‎300000‏ ‎наверняка‏ ‎сделают ‎свое‏ ‎дело.

📌Преследование ‎китайских ‎фирм: ‎США ‎теперь‏ ‎преследуют ‎китайские‏ ‎компании,‏ ‎которые ‎осмеливаются ‎вести‏ ‎бизнес ‎с‏ ‎Россией. ‎Похоже, ‎что ‎США‏ ‎верят,‏ ‎что ‎принуждение‏ ‎других ‎стран‏ ‎к ‎соблюдению ‎требований ‎каким-то ‎образом‏ ‎восстановит‏ ‎их ‎утраченную‏ ‎гегемонию.

📌Вторичные ‎санкции:‏ ‎Иностранные ‎финансовые ‎учреждения ‎теперь ‎рискуют‏ ‎попасть‏ ‎под‏ ‎санкции, ‎если‏ ‎они ‎будут‏ ‎иметь ‎дело‏ ‎с‏ ‎любой ‎из‏ ‎российских ‎компаний, ‎на ‎которые ‎были‏ ‎наложены ‎новые‏ ‎санкции.‏ ‎Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит ‎о ‎«глобальном ‎лидерстве»,‏ ‎как‏ ‎угроза ‎всей‏ ‎мировой ‎банковской‏ ‎системе.

📌Расширение ‎определений: Министерство ‎финансов ‎расширило ‎определение‏ ‎российской‏ ‎«военно-промышленной ‎базы»,‏ ‎включив ‎в‏ ‎него ‎практически ‎всех ‎и ‎все,‏ ‎что‏ ‎отдаленно‏ ‎связано ‎с‏ ‎Россией. ‎Когда‏ ‎вспомнили, ‎что‏ ‎вселенная‏ ‎расширяется ‎быстрее,‏ ‎чем ‎SDN ‎списки.

📌Ограничение ‎ИТ-услуг: США ‎ограничивают‏ ‎поставки ‎ИТ-услуг‏ ‎и‏ ‎программного ‎обеспечения ‎в‏ ‎Россию. ‎Очевидно,‏ ‎что ‎прекращение ‎доступа ‎к‏ ‎Microsoft‏ ‎Office ‎поставит‏ ‎всех ‎на‏ ‎колени.

📌Глобальные ‎сети: Санкции ‎также ‎направлены ‎против‏ ‎транснациональных‏ ‎сетей ‎в‏ ‎таких ‎странах,‏ ‎как ‎Китай, ‎Турция ‎и ‎ОАЭ.‏ ‎Очевидно,‏ ‎что‏ ‎США ‎пытаются‏ ‎поссориться ‎с‏ ‎половиной ‎мира‏ ‎одновременно.

📌Саммит‏ ‎G7: ‎Эти‏ ‎действия ‎были ‎предприняты ‎как ‎раз‏ ‎перед ‎саммитом‏ ‎G7,‏ ‎на ‎котором ‎мировые‏ ‎лидеры, ‎несомненно,‏ ‎похвалят ‎себя ‎за ‎«жёсткую‏ ‎позицию»‏ ‎в ‎отношении‏ ‎России. ‎Тем‏ ‎временем ‎Россия ‎продолжает ‎адаптироваться ‎и‏ ‎находить‏ ‎новые ‎способы‏ ‎обойти ‎эти‏ ‎меры.


Затронутые ‎отрасли ‎промышленности:

📌Финансовые ‎услуги: ‎Во‏ ‎многих‏ ‎документах‏ ‎указаны ‎санкции‏ ‎и ‎исключения,‏ ‎связанные ‎с‏ ‎финансовыми‏ ‎операциями ‎и‏ ‎услугами.

📌Операции ‎в ‎киберпространстве: Организации, ‎участвующие ‎в‏ ‎кибердеятельности, ‎подвергаются‏ ‎особой‏ ‎критике.

📌Гуманитарная ‎помощь: Исключения ‎предусмотрены‏ ‎для ‎операций,‏ ‎связанных ‎с ‎гуманитарной ‎помощью.

📌Энергетический‏ ‎сектор:‏ ‎Санкции ‎направлены‏ ‎против ‎предприятий‏ ‎энергетической ‎отрасли.

📌Оборонный ‎сектор: Санкции ‎затрагивают ‎предприятия‏ ‎оборонной‏ ‎промышленности.

📌Морская ‎отрасль: Сюда‏ ‎входят ‎судоходные‏ ‎компании ‎и ‎операторы ‎судов, ‎которые‏ ‎участвуют‏ ‎в‏ ‎деятельности ‎по‏ ‎поддержке ‎организаций‏ ‎или ‎физических‏ ‎лиц,‏ ‎подпадающих ‎под‏ ‎санкции.

Полный ‎список

Документы ‎представляют ‎собой ‎всеобъемлющий‏ ‎обзор ‎последних‏ ‎действий,‏ ‎предпринятых ‎OFAC ‎в‏ ‎отношении ‎России,‏ ‎включая ‎указания, ‎генеральные ‎лицензии,‏ ‎определения‏ ‎и ‎рекомендации‏ ‎по ‎соблюдению‏ ‎требований.

Документ ‎932921

📌Санкции, ‎связанные ‎с ‎Россией: В‏ ‎этом‏ ‎документе ‎перечислены‏ ‎физические ‎и‏ ‎юридические ‎лица, ‎подпадающие ‎под ‎действие‏ ‎программы‏ ‎санкций,‏ ‎связанных ‎с‏ ‎Россией

📌Критерии ‎санкций: В‏ ‎нем ‎изложены‏ ‎критерии‏ ‎для ‎таких‏ ‎санкций, ‎включая ‎участие ‎в ‎дестабилизирующей‏ ‎деятельности, ‎кибероперациях‏ ‎и‏ ‎поддержке ‎российского ‎правительства

Документ‏ ‎932926

📌Общие ‎лицензии: В‏ ‎этом ‎документе ‎подробно ‎описываются‏ ‎новые‏ ‎общие ‎лицензии,‏ ‎выданные ‎OFAC.‏ ‎Эти ‎лицензии ‎предусматривают ‎исключения ‎для‏ ‎определенных‏ ‎операций ‎и‏ ‎видов ‎деятельности,‏ ‎которые ‎в ‎противном ‎случае ‎были‏ ‎бы‏ ‎запрещены‏ ‎санкциями.

📌Конкретные ‎операции: В‏ ‎нем ‎указаны‏ ‎виды ‎операций,‏ ‎разрешенных‏ ‎в ‎соответствии‏ ‎с ‎этими ‎лицензиями, ‎такие ‎как‏ ‎гуманитарная ‎помощь‏ ‎и‏ ‎некоторые ‎финансовые ‎услуги.

Документ‏ ‎932931

📌Определение ‎по‏ ‎российскому ‎финансовому ‎сектору: Этот ‎документ‏ ‎содержит‏ ‎определение, ‎касающееся‏ ‎российского ‎финансового‏ ‎сектора, ‎в ‎котором ‎излагаются ‎конкретные‏ ‎действия‏ ‎и ‎критерии,‏ ‎на ‎которые‏ ‎распространяются ‎санкции.

📌Руководство ‎по ‎применению: ‎В‏ ‎нем‏ ‎содержатся‏ ‎рекомендации ‎о‏ ‎том, ‎как‏ ‎эти ‎определения‏ ‎будут‏ ‎применяться.

Документ ‎932936

📌Обновленные‏ ‎ответы ‎на ‎часто ‎задаваемые ‎вопросы:‏ ‎Этот ‎документ‏ ‎содержит‏ ‎обновленные ‎часто ‎задаваемые‏ ‎вопросы ‎(FAQ),‏ ‎которые ‎содержат ‎дополнительные ‎рекомендации‏ ‎по‏ ‎применению ‎санкций,‏ ‎связанных ‎с‏ ‎Россией.

📌Требования ‎к ‎соблюдению: В ‎нем ‎рассматриваются‏ ‎распространенные‏ ‎вопросы ‎и‏ ‎разъясняются ‎требования‏ ‎к ‎соблюдению ‎для ‎физических ‎и‏ ‎юридических‏ ‎лиц,‏ ‎затронутых ‎санкциями.

Документ‏ ‎932941

📌Дополнительные ‎обозначения:‏ ‎В ‎этом‏ ‎документе‏ ‎перечислены ‎дополнительные‏ ‎физические ‎и ‎юридические ‎лица, ‎включенные‏ ‎в ‎программу‏ ‎санкций,‏ ‎связанных ‎с ‎Россией.

📌Обоснование‏ ‎таких ‎обозначений: В‏ ‎нем ‎объясняется ‎обоснование ‎этих‏ ‎обозначений‏ ‎с ‎акцентом‏ ‎на ‎их‏ ‎роли ‎в ‎деятельности.

Документ ‎932946

📌Секторальные ‎санкции:‏ ‎В‏ ‎этом ‎документе‏ ‎излагаются ‎секторальные‏ ‎санкции, ‎направленные ‎против ‎конкретных ‎секторов‏ ‎российской‏ ‎экономики,‏ ‎таких ‎как‏ ‎энергетика, ‎финансы‏ ‎и ‎оборона.

📌Запрещенная‏ ‎деятельность:‏ ‎В ‎нем‏ ‎подробно ‎описываются ‎конкретные ‎виды ‎деятельности‏ ‎и ‎транзакции,‏ ‎которые‏ ‎запрещены ‎в ‎соответствии‏ ‎с ‎этими‏ ‎секторальными ‎санкциями.



Читать: 2+ мин
logo Ирония безопасности

Военно-воздушные силы США снова просят денег

Военно-воздушные ‎силы‏ ‎США ‎изложили ‎свое ‎стратегическое ‎видение‏ ‎на ‎2025‏ ‎год,‏ ‎сделав ‎акцент ‎на‏ ‎увеличении ‎количества‏ ‎полетов ‎и ‎переходе ‎к‏ ‎более‏ ‎упорядоченной, ‎«плоской»‏ ‎структуре ‎персонала.‏ ‎Это ‎видение ‎является ‎частью ‎бюджетного‏ ‎запроса‏ ‎на ‎2025‏ ‎финансовый ‎год,‏ ‎в ‎рамках ‎которого ‎Военно-воздушные ‎силы‏ ‎запрашивают‏ ‎финансирование‏ ‎в ‎размере‏ ‎217,5 ‎миллиардов‏ ‎долларов. ‎Этот‏ ‎запрос‏ ‎представляет ‎собой‏ ‎значительную ‎инвестицию ‎в ‎будущие ‎возможности‏ ‎и ‎готовность‏ ‎Военно-воздушных‏ ‎сил, ‎направленную ‎на‏ ‎адаптацию ‎к‏ ‎быстро ‎меняющемуся ‎характеру ‎глобальных‏ ‎угроз‏ ‎и ‎технологическому‏ ‎прогрессу.

Увеличение ‎количества‏ ‎полетов

План ‎по ‎увеличению ‎числа ‎полетов‏ ‎является‏ ‎ответом ‎на‏ ‎растущую ‎потребность‏ ‎в ‎превосходстве ‎в ‎воздухе ‎в‏ ‎эпоху,‏ ‎когда‏ ‎воздушные ‎угрозы‏ ‎и ‎стратегическое‏ ‎значение ‎господства‏ ‎в‏ ‎воздухе ‎возрастают.‏ ‎Это ‎включает ‎в ‎себя ‎не‏ ‎только ‎традиционные‏ ‎пилотируемые‏ ‎полеты, ‎но ‎и‏ ‎все ‎большее‏ ‎использование ‎беспилотных ‎летательных ‎аппаратов‏ ‎(БПЛА)‏ ‎и ‎дистанционно‏ ‎пилотируемых ‎летательных‏ ‎аппаратов ‎(ДПЛА), ‎что ‎отражает ‎продолжающийся‏ ‎переход‏ ‎к ‎более‏ ‎технологичным ‎и‏ ‎универсальным ‎средствам ‎ведения ‎воздушного ‎боя.

Единая‏ ‎структура‏ ‎рабочей‏ ‎силы

Переход ‎к‏ ‎«единой» ‎структуре‏ ‎персонала ‎свидетельствует‏ ‎о‏ ‎стремлении ‎ВВС‏ ‎стать ‎более ‎гибкими ‎и ‎эффективными.‏ ‎Этот ‎подход‏ ‎направлен‏ ‎на ‎сокращение ‎бюрократических‏ ‎барьеров, ‎оптимизацию‏ ‎процессов ‎принятия ‎решений ‎и‏ ‎формирование‏ ‎культуры ‎инноваций‏ ‎и ‎быстрого‏ ‎реагирования ‎на ‎вызовы. ‎Упорядочив ‎организационную‏ ‎структуру,‏ ‎Военно-воздушные ‎силы‏ ‎надеются ‎повысить‏ ‎свою ‎оперативную ‎эффективность ‎и ‎адаптивность,‏ ‎гарантируя,‏ ‎что‏ ‎они ‎смогут‏ ‎быстро ‎реагировать‏ ‎на ‎новые‏ ‎угрозы‏ ‎и ‎возможности.

Финансирование‏ ‎будущего

Бюджетный ‎запрос ‎в ‎размере ‎217,5‏ ‎миллиардов ‎долларов‏ ‎на‏ ‎2025 ‎финансовый ‎год‏ ‎является ‎четким‏ ‎указанием ‎приоритетов ‎и ‎стратегического‏ ‎направления‏ ‎деятельности ‎Военно-воздушных‏ ‎сил. ‎Это‏ ‎финансирование ‎направлено ‎на ‎достижение ‎двух‏ ‎целей:‏ ‎увеличение ‎объема‏ ‎полетов ‎и‏ ‎внедрение ‎единой ‎структуры ‎персонала, ‎а‏ ‎также‏ ‎на‏ ‎другие ‎важные‏ ‎инициативы, ‎такие‏ ‎как ‎модернизация‏ ‎ядерной‏ ‎триады, ‎развитие‏ ‎космического ‎потенциала ‎и ‎инвестиции ‎в‏ ‎киберзащиту.

Читать: 2+ мин
logo Ирония безопасности

ФБР, утечки и Discord

В ‎настоящее‏ ‎время ‎ФБР ‎расследует ‎еще ‎одну‏ ‎предполагаемую ‎утечку‏ ‎данных,‏ ‎связанную ‎с ‎Discord,‏ ‎популярной ‎коммуникационной‏ ‎платформой, ‎широко ‎используемой ‎геймерами‏ ‎и‏ ‎различными ‎онлайн-сообществами.‏ ‎Это ‎расследование‏ ‎проводится ‎в ‎связи ‎с ‎недавними‏ ‎инцидентами,‏ ‎когда, ‎как‏ ‎сообщается, ‎были‏ ‎скомпрометированы ‎большие ‎объемы ‎пользовательских ‎данных.‏ ‎Конкретные‏ ‎данные,‏ ‎связанные ‎с‏ ‎этой ‎утечкой,‏ ‎не ‎были‏ ‎полностью‏ ‎раскрыты, ‎но‏ ‎расследование ‎направлено ‎на ‎определение ‎масштабов‏ ‎нарушения ‎и‏ ‎выявление‏ ‎виновных.

В ‎2022 ‎году‏ ‎ФБР ‎провело‏ ‎расследование ‎в ‎отношении ‎аналитика‏ ‎разведки‏ ‎ВВС ‎за‏ ‎утечку ‎секретной‏ ‎информации ‎в ‎антиправительственную ‎группу ‎Discord.‏ ‎Аналитик,‏ ‎который ‎был‏ ‎членом ‎381-й‏ ‎разведывательной ‎эскадрильи ‎на ‎объединенной ‎базе‏ ‎Элмендорф-Ричардсон‏ ‎(JBER)‏ ‎на ‎Аляске,‏ ‎предположительно, ‎делился‏ ‎конфиденциальной ‎информацией‏ ‎с‏ ‎другими ‎членами‏ ‎группы, ‎которая ‎была ‎сосредоточена ‎на‏ ‎ультраправых ‎и‏ ‎антиправительственных‏ ‎идеологиях.

В ‎ответ ‎на‏ ‎расследование ‎ФБР‏ ‎Discord ‎подтвердила ‎свою ‎приверженность‏ ‎защите‏ ‎конфиденциальности ‎и‏ ‎безопасности ‎пользователей.‏ ‎Сообщается, ‎что ‎компания ‎приняла ‎дополнительные‏ ‎меры‏ ‎для ‎защиты‏ ‎пользовательских ‎данных‏ ‎и ‎предотвращения ‎будущих ‎утечек. ‎Представитель‏ ‎Discord‏ ‎подчеркнул,‏ ‎что ‎в‏ ‎свете ‎повторяющихся‏ ‎инцидентов ‎с‏ ‎утечкой‏ ‎данных ‎предпринимаются‏ ‎постоянные ‎усилия ‎по ‎совершенствованию ‎протоколов‏ ‎безопасности.

Этот ‎инцидент‏ ‎привлек‏ ‎внимание ‎не ‎только‏ ‎правоохранительных ‎органов,‏ ‎но ‎и ‎агентств ‎по‏ ‎защите‏ ‎данных. ‎В‏ ‎настоящее ‎время‏ ‎продолжается ‎дискуссия ‎о ‎необходимости ‎принятия‏ ‎более‏ ‎строгих ‎законов‏ ‎и ‎положений‏ ‎о ‎защите ‎данных, ‎особенно ‎в‏ ‎отношении‏ ‎таких‏ ‎платформ, ‎как‏ ‎Discord, ‎которые‏ ‎обрабатывают ‎значительные‏ ‎объемы‏ ‎конфиденциальной ‎информации‏ ‎пользователей.

Потенциальное ‎ужесточение ‎законов ‎о ‎защите‏ ‎данных ‎может‏ ‎оказать‏ ‎существенное ‎влияние ‎на‏ ‎работу ‎таких‏ ‎компаний, ‎как ‎Discord, ‎и‏ ‎на‏ ‎меры, ‎которые‏ ‎они ‎должны‏ ‎принимать ‎для ‎защиты ‎пользовательских ‎данных.

Читать: 3+ мин
logo Ирония безопасности

Демократия в беде: крестовый поход ЕС против манипуляции информацией

О, ‎ЕС‏ ‎снова ‎в ‎панике, пытаясь ‎защитить ‎свою‏ ‎драгоценную ‎демократию‏ ‎от‏ ‎больших ‎и ‎злых‏ ‎иностранных ‎вмешательств.‏ ‎Попробуем ‎разобраться ‎с ‎их‏ ‎мелодраматическими‏ ‎усилиями

Надвигающаяся ‎угроза

По‏ ‎всей ‎видимости,‏ ‎следующие ‎европейские ‎выборы ‎— ‎«определяющий‏ ‎момент»‏ ‎для ‎будущего‏ ‎ЕС. ‎ЕС‏ ‎дрожит ‎от ‎страха ‎из-за ‎возможности‏ ‎вмешательства‏ ‎иностранных‏ ‎субъектов, ‎особенно‏ ‎России, ‎в‏ ‎демократический ‎процесс.‏ ‎Повестка‏ ‎заключается ‎в‏ ‎том, ‎что ‎все ‎нехорошие ‎иностранные‏ ‎субъекты ‎одержимы‏ ‎идеей‏ ‎провала ‎Европы. ‎ЕС‏ ‎— ‎просто‏ ‎звезда ‎драмкружка ‎«Демократия»!

Опять ‎виновата‏ ‎Россия

Россия‏ ‎с ‎ее‏ ‎арсеналом ‎дешевых‏ ‎инструментов ‎искусственного ‎интеллекта ‎и ‎поддельных‏ ‎аккаунтов‏ ‎ботов ‎якобы‏ ‎наводняет ‎информационное‏ ‎пространство ‎ЕС ‎ненастоящим ‎контентом. ‎У‏ ‎России‏ ‎даже‏ ‎есть ‎сайты-«двойники»,‏ ‎выдающие ‎себя‏ ‎за ‎подлинные‏ ‎новостные‏ ‎агентства. ‎Какой‏ ‎ужас! ‎Эти ‎сайты ‎цепляются ‎за‏ ‎острые ‎вопросы,‏ ‎добавляя‏ ‎скандальный ‎и ‎эмоциональный‏ ‎контент, ‎который‏ ‎распространяется ‎в ‎Интернете ‎со‏ ‎скоростью‏ ‎лесного ‎пожара‏ ‎и ‎настолько‏ ‎превзошли ‎ЕС ‎в ‎клеветнических ‎кампаниях‏ ‎против‏ ‎европейских ‎лидеров,‏ ‎что ‎ЕС‏ ‎решил ‎снова ‎поиграть ‎демократическими ‎инклюзивными‏ ‎мускулами.

Нереальные‏ ‎манипуляции

Внезапно‏ ‎ЕС ‎увидел,‏ ‎что ‎манипуляции‏ ‎происходят ‎не‏ ‎только‏ ‎в ‎Интернете.‏ ‎Французские ‎власти ‎перекладывают ‎с ‎себя‏ ‎на ‎Россию‏ ‎ответственность‏ ‎за ‎организации ‎антисемитских‏ ‎акций ‎в‏ ‎Париже ‎для ‎усиления ‎поляризации‏ ‎согласно‏ ‎догме ‎«Все‏ ‎хорошее ‎—‏ ‎это ‎ЕС, ‎а ‎всё ‎плохое‏ ‎—‏ ‎ну ‎вы‏ ‎поняли»

Грандиозный ‎план‏ ‎ЕС

И ‎чтобы ‎в ‎очередной ‎раз‏ ‎успешно‏ ‎начать‏ ‎бороться ‎с‏ ‎этим, ‎ЕС‏ ‎принял ‎ряд‏ ‎мер:

📌 Ситуационная‏ ‎осведомленность: ‎отслеживание‏ ‎угроз.

📌 Социальная ‎устойчивость: ‎построение ‎общества, ‎способного‏ ‎противостоять ‎этим‏ ‎атакам.

📌 Инструменты‏ ‎внешней ‎политики: ‎использование‏ ‎дипломатических ‎инструментов‏ ‎для ‎противодействия ‎вмешательству.

📌 Инструменты ‎регулирования: внедрение‏ ‎законов,‏ ‎таких ‎как‏ ‎Закон ‎о‏ ‎цифровых ‎услугах ‎(DSA), ‎для ‎привлечения‏ ‎платформ‏ ‎социальных ‎сетей‏ ‎к ‎ответственности.

Сотрудничество‏ ‎и ‎разоблачение

ЕС ‎тесно ‎сотрудничает ‎с‏ ‎государствами-членами,‏ ‎G7,‏ ‎научными ‎кругами,‏ ‎гражданским ‎обществом‏ ‎и ‎технологическими‏ ‎компаниями,‏ ‎чтобы ‎наконец‏ ‎понять, ‎что ‎же ‎делать ‎и‏ ‎как ‎бороться‏ ‎с‏ ‎иностранным ‎вмешательством. ‎Коллективно‏ ‎пришли ‎к‏ ‎выводу, ‎что ‎разоблачение ‎злонамеренной‏ ‎тактики‏ ‎перед ‎общественностью‏ ‎— ‎лучший‏ ‎способ ‎ограничить ‎влияние. ‎Платформа ‎EUvsDisinfo‏ ‎—‏ ‎их ‎гордость‏ ‎и ‎радость,‏ ‎которая ‎может ‎похвастаться ‎крупнейшей ‎в‏ ‎мире‏ ‎базой‏ ‎данных ‎случаев‏ ‎дезинформации.

Личная ‎ответственность

ЕС‏ ‎также ‎хочет,‏ ‎чтобы‏ ‎вы, ‎дорогой‏ ‎гражданин, ‎взяли ‎на ‎себя ‎личную‏ ‎ответственность. ‎Они‏ ‎предлагают‏ ‎вам ‎провести ‎«проверку‏ ‎на ‎вменяемость»‏ ‎вашей ‎информационной ‎диеты. ‎Убедитесь,‏ ‎что‏ ‎она ‎разнообразна,‏ ‎полезна ‎и‏ ‎получена ‎из ‎надежных ‎источников. ‎Потому‏ ‎что,‏ ‎как ‎и‏ ‎нездоровая ‎пища,‏ ‎потребление ‎нездоровой ‎информации ‎вредно ‎для‏ ‎вас‏ ‎и‏ ‎вас ‎за‏ ‎это ‎публично‏ ‎(или ‎не‏ ‎очень)‏ ‎накажут ‎во‏ ‎имя ‎демократии ‎с ‎многовековым ‎опытом‏ ‎крестовых ‎походов.

Призыв‏ ‎голосовать

Наконец,‏ ‎ЕС ‎призывает ‎всех‏ ‎граждан ‎выйти‏ ‎и ‎проголосовать. ‎Голосование ‎изображается‏ ‎как‏ ‎акт ‎неповиновения‏ ‎авторитарным ‎властям.‏ ‎ЕС ‎предупреждает, ‎что ‎если ‎вы‏ ‎не‏ ‎проголосуете, ‎за‏ ‎вас ‎решат‏ ‎другие. ‎Это ‎так ‎авторитарно ‎и‏ ‎иронично,‏ ‎но‏ ‎гражданам ‎ЕС‏ ‎придётся ‎признать,‏ ‎что ‎они‏ ‎сами‏ ‎решились ‎на‏ ‎подобный ‎шаг.

Вот ‎и ‎все. ‎Неистовые‏ ‎усилия ‎ЕС‏ ‎по‏ ‎защите ‎своей ‎демократии‏ ‎от ‎злых‏ ‎тисков ‎иностранного ‎технологичного ‎вмешательства.‏ ‎Это‏ ‎смесь ‎искренней‏ ‎обеспокоенности ‎и‏ ‎легкой ‎истерии, ‎завернутая ‎в ‎призыв‏ ‎к‏ ‎коллективным ‎и‏ ‎личным ‎действиям‏ ‎и ‎приправленная ‎бесконечностью ‎ответственностью ‎не‏ ‎только‏ ‎лишь‏ ‎всех.

Читать: 4+ мин
logo Ирония безопасности

Санкции и снижение роли США как технологического лидера

Министерство ‎финансов‏ ‎США ‎объявляет ‎о ‎значительном ‎расширении‏ ‎санкций ‎против‏ ‎России‏ ‎с ‎1 ‎мая‏ ‎2024 ‎года,‏ ‎якобы ‎для ‎ограничения ‎технологических‏ ‎возможностей‏ ‎России. ‎Заявленная‏ ‎причина ‎этих‏ ‎санкций ‎заключается ‎в ‎том, ‎чтобы‏ ‎ослабить‏ ‎способность ‎России‏ ‎поддерживать ‎свою‏ ‎военную ‎машину, ‎нацелившись ‎на ‎ее‏ ‎военно-промышленную‏ ‎базу‏ ‎и ‎сети,‏ ‎которые ‎облегчают‏ ‎ей ‎доступ‏ ‎к‏ ‎важнейшим ‎технологиям‏ ‎и ‎оборудованию

📌 Введены ‎широкие ‎санкции: Министерство ‎финансов‏ ‎ввело ‎санкции‏ ‎в‏ ‎отношении ‎почти ‎300‏ ‎объектов, ‎включая‏ ‎компании ‎и ‎частных ‎лиц,‏ ‎с‏ ‎целью ‎подрыва‏ ‎и ‎деградации‏ ‎военно-промышленной ‎базы ‎России ‎и ‎ее‏ ‎сетей‏ ‎уклонения ‎от‏ ‎уплаты ‎налогов,‏ ‎которые ‎поддерживают ‎военные ‎усилия.

📌 Сосредоточение ‎внимания‏ ‎на‏ ‎поддержке‏ ‎третьих ‎стран:‏ ‎Важным ‎аспектом‏ ‎этих ‎санкций‏ ‎является‏ ‎преследование ‎юридических‏ ‎и ‎физических ‎лиц ‎в ‎третьих‏ ‎странах, ‎в‏ ‎частности‏ ‎в ‎Китайской ‎Народной‏ ‎Республике ‎(КНР),‏ ‎которые ‎обеспечивают ‎важнейший ‎вклад‏ ‎в‏ ‎военно-промышленную ‎базу‏ ‎России. ‎Эта‏ ‎поддержка ‎рассматривается ‎как ‎позволяющая ‎России‏ ‎продолжать‏ ‎войну ‎против‏ ‎Украины ‎и‏ ‎представляющая ‎угрозу ‎международной ‎безопасности.

📌 Санкции ‎в‏ ‎отношении‏ ‎военных‏ ‎программ ‎и‏ ‎вооружений: Санкции ‎конкретно‏ ‎направлены ‎против‏ ‎военно-промышленной‏ ‎базы ‎России‏ ‎и ‎ее ‎программ ‎по ‎созданию‏ ‎химического ‎и‏ ‎биологического‏ ‎оружия. ‎Они ‎включают‏ ‎действия ‎против‏ ‎компаний ‎и ‎частных ‎лиц,‏ ‎которые‏ ‎помогают ‎России‏ ‎приобретать ‎ключевые‏ ‎ресурсы ‎для ‎производства ‎оружия ‎или‏ ‎продукции‏ ‎оборонного ‎назначения.

📌 Глобальный‏ ‎охват ‎и‏ ‎рекомендации: Министерство ‎финансов ‎и ‎другие ‎партнеры‏ ‎правительства‏ ‎США‏ ‎выпустили ‎обширные‏ ‎рекомендации ‎и‏ ‎провели ‎разъяснительную‏ ‎работу‏ ‎по ‎всему‏ ‎миру, ‎чтобы ‎информировать ‎о ‎рисках‏ ‎ведения ‎бизнеса‏ ‎с‏ ‎Россией. ‎Это ‎является‏ ‎частью ‎более‏ ‎масштабных ‎усилий ‎по ‎разрушению‏ ‎российских‏ ‎военно-промышленных ‎цепочек‏ ‎поставок, ‎независимо‏ ‎от ‎их ‎местонахождения.

📌 Готовность ‎к ‎односторонним‏ ‎действиям:‏ ‎Министерство ‎финансов‏ ‎заявило ‎о‏ ‎своей ‎готовности ‎принимать ‎односторонние ‎меры,‏ ‎когда‏ ‎это‏ ‎необходимо, ‎чтобы‏ ‎помешать ‎приобретению‏ ‎Россией ‎технологий‏ ‎и‏ ‎оборудования ‎для‏ ‎ее ‎военных ‎целей. ‎Это ‎включает‏ ‎в ‎себя‏ ‎готовность‏ ‎ввести ‎санкции ‎в‏ ‎отношении ‎физических‏ ‎и ‎юридических ‎лиц, ‎содействующих‏ ‎таким‏ ‎приобретениям.

Хотя ‎санкции‏ ‎направлены ‎на‏ ‎то, ‎чтобы ‎помешать ‎России ‎стать‏ ‎технологическим‏ ‎гегемоном, ‎на‏ ‎самом ‎деле‏ ‎они ‎стимулируют ‎развитие ‎технологической ‎независимости‏ ‎России‏ ‎и‏ ‎способствуют ‎укреплению‏ ‎международных ‎альянсов,‏ ‎которые ‎могли‏ ‎бы‏ ‎повысить ‎ее‏ ‎технологический ‎статус ‎на ‎мировой ‎арене.‏ ‎Этот ‎результат‏ ‎прямо‏ ‎противоположен ‎тому, ‎на‏ ‎что ‎были‏ ‎направлены ‎санкции, ‎подчеркивая ‎сложный‏ ‎и‏ ‎зачастую ‎контрпродуктивный‏ ‎характер ‎международной‏ ‎экономической ‎политики ‎на ‎геополитической ‎арене

Реальность‏ ‎становится‏ ‎очевидной, ‎когда‏ ‎эти ‎действия‏ ‎рассматриваются ‎как ‎ответ ‎на ‎собственную‏ ‎технологическую‏ ‎стагнацию‏ ‎или ‎бессилие‏ ‎США. ‎Несмотря‏ ‎на ‎то,‏ ‎что‏ ‎исторически ‎США‏ ‎были ‎мировым ‎лидером ‎в ‎области‏ ‎технологий, ‎недавние‏ ‎анализы‏ ‎и ‎отчеты ‎показывают,‏ ‎что ‎США‏ ‎изо ‎всех ‎сил ‎пытаются‏ ‎сохранить‏ ‎свое ‎технологическое‏ ‎превосходство, ‎особенно‏ ‎по ‎сравнению ‎с ‎такими ‎растущими‏ ‎державами,‏ ‎как ‎Китай‏ ‎и ‎Россия.‏ ‎Это ‎снижение ‎технологического ‎доминирования ‎США‏ ‎можно‏ ‎рассматривать‏ ‎как ‎движущий‏ ‎фактор ‎агрессивной‏ ‎санкционной ‎политики‏ ‎США.

Вводя‏ ‎санкции, ‎США‏ ‎пытаются ‎воспрепятствовать ‎технологическому ‎прогрессу ‎других‏ ‎стран ‎под‏ ‎предлогом‏ ‎национальной ‎безопасности, ‎чтобы‏ ‎компенсировать ‎свою‏ ‎собственную ‎неспособность ‎идти ‎в‏ ‎ногу‏ ‎с ‎глобальной‏ ‎гонкой ‎технологий.‏ ‎Такой ‎подход ‎может ‎быть ‎истолкован‏ ‎как‏ ‎попытка ‎выровнять‏ ‎условия ‎игры‏ ‎путем ‎ограничения ‎возможностей ‎потенциальных ‎конкурентов,‏ ‎а‏ ‎не‏ ‎из-за ‎подлинных‏ ‎соображений ‎безопасности.

Таким‏ ‎образом, ‎ирония‏ ‎заключается‏ ‎в ‎том,‏ ‎что ‎США ‎используют ‎санкции ‎не‏ ‎только ‎как‏ ‎инструмент‏ ‎международной ‎политики, ‎но‏ ‎и ‎как‏ ‎опору ‎для ‎поддержки ‎своего‏ ‎собственного‏ ‎слабеющего ‎технологического‏ ‎сектора, ‎маскируя‏ ‎свои ‎уязвимые ‎места ‎и ‎одновременно‏ ‎пытаясь‏ ‎подавить ‎технологический‏ ‎рост ‎других‏ ‎стран. ‎Эту ‎стратегию ‎можно ‎рассматривать‏ ‎как‏ ‎признание‏ ‎уменьшающейся ‎роли‏ ‎США ‎как‏ ‎технологического ‎лидера,‏ ‎замаскированное‏ ‎риторикой ‎о‏ ‎безопасности ‎и ‎обороне.

Читать: 3+ мин
logo Ирония безопасности

Сезон конфиденциальности открыт: Каналы видеосвязи Бундесвера и Федерального правительства открыты для всеобщего обозрения в режиме онлайн

В ‎мире,‏ ‎где ‎мы ‎ожидаем, ‎что ‎военная‏ ‎и ‎правительственная‏ ‎связь‏ ‎будет ‎такой ‎же‏ ‎надежной, ‎как‏ ‎Форт-Нокс, ‎оказывается, ‎что ‎Бундесвер‏ ‎и‏ ‎федеральное ‎правительство‏ ‎были ‎больше‏ ‎похожи ‎на ‎открытую ‎книгу ‎на‏ ‎распродаже‏ ‎(благодаря ‎Webex):‏ ‎тысячи ‎ссылок‏ ‎на ‎то, ‎что ‎считалось ‎конфиденциальными‏ ‎видеовстречами,‏ ‎просто‏ ‎были ‎доступны‏ ‎любому, ‎кто‏ ‎мог ‎бы‏ ‎приложить‏ ‎титанические ‎усилия‏ ‎и ‎щелкнуть ‎мышью.

И ‎каков ‎был‏ ‎ответ? ‎В‏ ‎Бундесвере‏ ‎заверили, ‎что ‎«незамеченное‏ ‎или ‎несанкционированное‏ ‎участие ‎в ‎видеоконференциях» ‎так‏ ‎же‏ ‎маловероятно, ‎как‏ ‎обнаружение ‎единорога‏ ‎на ‎заднем ‎дворе, ‎что ‎гарантирует‏ ‎невозможность‏ ‎утечки ‎конфиденциального‏ ‎контента. ‎Потому‏ ‎что, ‎как ‎мы ‎все ‎знаем,‏ ‎если‏ ‎вы‏ ‎не ‎видите‏ ‎проблемы, ‎значит,‏ ‎ее ‎не‏ ‎существует.

Не‏ ‎стоит ‎забывать‏ ‎о ‎предыдущих ‎инцидентах, ‎которые ‎подготовили‏ ‎почву ‎для‏ ‎создания‏ ‎этого ‎шедевра ‎в‏ ‎области ‎безопасности.‏ ‎Бундесвер ‎уже ‎поразил ‎всех‏ ‎скандалом‏ ‎с ‎прослушиванием,‏ ‎в ‎котором‏ ‎участвовали ‎военно-воздушные ‎силы, ‎доказав, ‎что,‏ ‎когда‏ ‎дело ‎доходит‏ ‎до ‎защиты‏ ‎немецких ‎военных ‎секретов, ‎они ‎надежны,‏ ‎как‏ ‎и‏ ‎вся ‎остальная‏ ‎промышленность ‎за‏ ‎исключением ‎того,‏ ‎что‏ ‎сейчас ‎на‏ ‎1887.

Немного ‎фактов:

📌Публичный ‎доступ ‎к ‎ссылкам‏ ‎для ‎видеозвонков: тысячи‏ ‎ссылок‏ ‎на ‎конфиденциальные ‎видеовстречи‏ ‎были ‎общедоступны‏ ‎в ‎течение ‎нескольких ‎месяцев.‏ ‎Эта‏ ‎уязвимость ‎позволяла‏ ‎любому ‎пользователю‏ ‎видеть, ‎кто ‎кого ‎пригласил ‎на‏ ‎видеозвонок‏ ‎и ‎когда.

📌Используемая‏ ‎платформа: Платформой ‎видеоконференцсвязи,‏ ‎причастной ‎к ‎этому ‎нарушению ‎безопасности,‏ ‎является‏ ‎Webex,‏ ‎облачный ‎сервис,‏ ‎предоставляемый ‎Cisco.‏ ‎Эта ‎платформа‏ ‎использовалась‏ ‎не ‎только‏ ‎Бундесвером, ‎но ‎и ‎всеми ‎федеральными‏ ‎органами ‎власти,‏ ‎в‏ ‎том ‎числе ‎для‏ ‎проведения ‎первого‏ ‎полностью ‎цифрового ‎заседания ‎комитета‏ ‎Бундестага‏ ‎из-за ‎ограничений,‏ ‎связанных ‎с‏ ‎COVID-19.

📌Ответные ‎меры: ‎После ‎обнаружения ‎Бундесвер‏ ‎отключил‏ ‎свою ‎систему‏ ‎видеоконференцсвязи ‎от‏ ‎Интернета. ‎Представитель ‎Командования ‎по ‎кибер‏ ‎и‏ ‎информационному‏ ‎пространству ‎подтвердил,‏ ‎что ‎уязвимость‏ ‎была ‎устранена‏ ‎в‏ ‎течение ‎24‏ ‎часов ‎после ‎сообщения ‎о ‎ней.‏ ‎Однако ‎в‏ ‎Бундесвере‏ ‎подчеркнули, ‎что ‎«незамеченное‏ ‎или ‎несанкционированное‏ ‎участие ‎в ‎видеоконференциях» ‎было‏ ‎невозможно‏ ‎из-за ‎этой‏ ‎уязвимости, ‎предполагая,‏ ‎что ‎утечка ‎конфиденциального ‎контента ‎с‏ ‎конференций‏ ‎невозможна.

📌Критика: ‎Этот‏ ‎инцидент ‎вызвал‏ ‎критику ‎в ‎отношении ‎обеспечения ‎информационной‏ ‎безопасности‏ ‎в‏ ‎Бундесвере ‎и‏ ‎федеральном ‎правительстве.‏ ‎Представитель ‎Партии‏ ‎зеленых‏ ‎Константин ‎фон‏ ‎Нотц ‎раскритиковал ‎«большую ‎небрежность» ‎в‏ ‎Федеральном ‎министерстве‏ ‎обороны,‏ ‎подчеркнув ‎важность ‎проверок‏ ‎ИТ-безопасности, ‎особенно‏ ‎при ‎работе ‎с ‎конфиденциальными‏ ‎файлами‏ ‎и ‎информацией‏ ‎политического ‎характера.

📌Предыдущие‏ ‎инциденты: Это ‎не ‎первый ‎случай, ‎когда‏ ‎Бундесвер‏ ‎сталкивается ‎с‏ ‎проблемами ‎безопасности.‏ ‎В ‎марте ‎того ‎же ‎года‏ ‎сообщалось‏ ‎о‏ ‎скандале ‎с‏ ‎прослушиванием, ‎связанном‏ ‎с ‎Военно-воздушными‏ ‎силами,‏ ‎когда ‎произошла‏ ‎утечка ‎информации ‎о ‎телефонной ‎конференции,‏ ‎в ‎ходе‏ ‎которой‏ ‎обсуждалась ‎возможная ‎поставка‏ ‎крылатых ‎ракет‏ ‎Taurus. ‎Этот ‎инцидент ‎поднял‏ ‎вопросы‏ ‎о ‎сохранности‏ ‎немецких ‎военных‏ ‎секретов ‎и ‎эффективности ‎оперативной ‎безопасности‏ ‎Бундесвера‏ ‎(OPSEC).

📌Реакция ‎общественности‏ ‎и ‎политиков: Нарушение‏ ‎безопасности ‎вызвало ‎дискуссии ‎о ‎цифровой‏ ‎безопасности‏ ‎и‏ ‎необходимости ‎принятия‏ ‎жестких ‎мер‏ ‎для ‎защиты‏ ‎конфиденциальной‏ ‎информации. ‎Это‏ ‎также ‎отражает ‎текущие ‎проблемы, ‎с‏ ‎которыми ‎сталкиваются‏ ‎правительственные‏ ‎и ‎военные ‎учреждения‏ ‎при ‎защите‏ ‎своих ‎коммуникаций ‎в ‎эпоху‏ ‎цифровых‏ ‎технологий

Читать: 4+ мин
logo Ирония безопасности

Искусственный интеллект для хронически ленивых с Gemini

Обновления ‎моделей‏ ‎Gemini ‎и ‎Gemma значительно ‎расширяют ‎их‏ ‎технические ‎возможности‏ ‎и‏ ‎влияние ‎на ‎различные‏ ‎отрасли, ‎стимулируя‏ ‎инновации ‎и ‎эффективность, ‎а‏ ‎также‏ ‎способствуя ‎ответственному‏ ‎развитию ‎искусственного‏ ‎интеллекта.


Ключевые ‎аспекты

Модели ‎Gemini ‎1.5 ‎Pro‏ ‎и‏ ‎1.5 ‎Flash:

📌 Gemini‏ ‎1.5 ‎Pro:‏ ‎Улучшена ‎общая ‎производительность ‎в ‎таких‏ ‎задачах,‏ ‎как‏ ‎перевод, ‎кодирование,‏ ‎логические ‎рассуждения.‏ ‎Теперь ‎поддерживается‏ ‎контекстное‏ ‎окно ‎с‏ ‎2 ‎миллионами ‎токенов, ‎мультимодальные ‎входные‏ ‎данные ‎(текст,‏ ‎изображения,‏ ‎аудио, ‎видео) ‎и‏ ‎улучшенный ‎контроль‏ ‎ответов ‎для ‎конкретных ‎случаев‏ ‎использования.

📌 Gemini‏ ‎1.5 ‎Flash: Компактная‏ ‎и ‎быстрая‏ ‎модель, ‎оптимизированная ‎для ‎высокочастотных ‎задач,‏ ‎доступна‏ ‎в ‎контекстном‏ ‎окне ‎с‏ ‎1 ‎миллионом ‎токенов.

Модели ‎Gemma:

📌 Gemma ‎2: Создан‏ ‎для‏ ‎обеспечения‏ ‎лучшей ‎в‏ ‎отрасли ‎производительности‏ ‎благодаря ‎экземпляру‏ ‎с‏ ‎параметрами ‎27B,‏ ‎оптимизирован ‎для ‎графических ‎процессоров ‎или‏ ‎одного ‎узла‏ ‎TPU.‏ ‎Он ‎включает ‎в‏ ‎себя ‎новую‏ ‎архитектуру, ‎обеспечивающую ‎высокую ‎производительность‏ ‎и‏ ‎эффективность.

📌 PaliGemma: ‎модель‏ ‎языка ‎визуализации,‏ ‎оптимизированная ‎для ‎создания ‎субтитров ‎к‏ ‎изображениям‏ ‎и ‎задач‏ ‎визуального ‎контроля.

Новые‏ ‎возможности ‎API:

📌 Извлечение ‎видеокадров: позволяет ‎разработчикам ‎извлекать‏ ‎кадры‏ ‎из‏ ‎видео ‎для‏ ‎анализа.

📌 Параллельный ‎вызов‏ ‎функций: ‎позволяет‏ ‎выполнять‏ ‎более ‎одного‏ ‎вызова ‎функции ‎одновременно.

📌 Кэширование ‎контекста: Сокращает ‎необходимость‏ ‎повторной ‎отправки‏ ‎больших‏ ‎файлов, ‎делая ‎длинные‏ ‎контексты ‎более‏ ‎доступными.

Инструменты ‎и ‎интеграция ‎для‏ ‎разработчиков:

📌 Google‏ ‎AI ‎Studio‏ ‎и ‎Vertex‏ ‎AI: дополнены ‎новыми ‎функциями, ‎такими ‎как‏ ‎кэширование‏ ‎контекста ‎и‏ ‎более ‎высокие‏ ‎тарифы ‎для ‎платных ‎сервисов.

📌 Интеграция ‎с‏ ‎популярными‏ ‎платформами:‏ ‎поддержка ‎JAX,‏ ‎PyTorch, ‎TensorFlow‏ ‎и ‎таких‏ ‎инструментов,‏ ‎как ‎Hugging‏ ‎Face, ‎NVIDIA ‎NeMo ‎и ‎TensorRT-LLM.


Влияние‏ ‎на ‎отрасли‏ ‎промышленности

Разработка‏ ‎программного ‎обеспечения:

📌 Повышенная ‎производительность: Интеграция‏ ‎моделей ‎Gemini‏ ‎в ‎такие ‎инструменты, ‎как‏ ‎Android‏ ‎Studio, ‎Firebase‏ ‎и ‎VSCode,‏ ‎помогает ‎разработчикам ‎создавать ‎высококачественные ‎приложения‏ ‎с‏ ‎помощью ‎искусственного‏ ‎интеллекта, ‎повышая‏ ‎производительность ‎и ‎результативность.

📌 Возможности ‎на ‎базе‏ ‎искусственного‏ ‎интеллекта:‏ ‎Новые ‎функции,‏ ‎такие ‎как‏ ‎параллельный ‎вызов‏ ‎функций‏ ‎и ‎извлечение‏ ‎видеокадров, ‎упрощают ‎рабочие ‎процессы ‎и‏ ‎оптимизируют ‎приложения‏ ‎на‏ ‎базе ‎искусственного ‎интеллекта.

Корпоративные‏ ‎и ‎бизнес-приложения:

📌 Интеграция‏ ‎искусственного ‎интеллекта ‎в ‎Workspace:‏ ‎модели‏ ‎Gemini ‎встроены‏ ‎в ‎приложения‏ ‎Google ‎Workspace ‎(Gmail, ‎Docs, ‎Drive,‏ ‎Slides,‏ ‎Sheets), ‎что‏ ‎расширяет ‎функциональные‏ ‎возможности, ‎такие ‎как ‎составление ‎резюме‏ ‎по‏ ‎электронной‏ ‎почте, ‎вопросы‏ ‎и ‎ответы,‏ ‎а ‎также‏ ‎интеллектуальные‏ ‎ответы.

📌 Индивидуальные ‎решения‏ ‎в ‎области ‎искусственного ‎интеллекта: Компании ‎могут‏ ‎использовать ‎модели‏ ‎Gemma‏ ‎для ‎создания ‎индивидуальных‏ ‎решений ‎в‏ ‎области ‎искусственного ‎интеллекта, ‎повышающих‏ ‎эффективность‏ ‎и ‎инновации‏ ‎в ‎различных‏ ‎секторах.

Исследования ‎и ‎разработки:

📌 Инновации ‎с ‎открытым‏ ‎исходным‏ ‎кодом: открытый ‎исходный‏ ‎код ‎Gemma‏ ‎демократизирует ‎доступ ‎к ‎передовым ‎технологиям‏ ‎искусственного‏ ‎интеллекта,‏ ‎способствуя ‎сотрудничеству‏ ‎и ‎быстрому‏ ‎прогрессу ‎в‏ ‎исследованиях‏ ‎ИИ.

📌 Ответственная ‎разработка‏ ‎ИИ: ‎Такие ‎инструменты, ‎как ‎Responsible‏ ‎Generative ‎AI‏ ‎Toolkit,‏ ‎обеспечивают ‎безопасность ‎и‏ ‎надежность ‎приложений‏ ‎ИИ, ‎способствуя ‎этичной ‎разработке‏ ‎ИИ.

Мультимодальные‏ ‎приложения:

📌 Задачи ‎на‏ ‎визуальном ‎языке: возможности‏ ‎PaliGemma ‎в ‎области ‎субтитров ‎к‏ ‎изображениям‏ ‎и ‎визуальных‏ ‎вопросов ‎и‏ ‎ответов ‎открывают ‎новые ‎возможности ‎для‏ ‎приложений‏ ‎в‏ ‎таких ‎областях,‏ ‎как ‎здравоохранение,‏ ‎образование ‎и‏ ‎медиа.

📌 Мультимодальное‏ ‎мышление: ‎способность‏ ‎моделей ‎Gemini ‎обрабатывать ‎текст, ‎изображения,‏ ‎аудио- ‎и‏ ‎видеосигналы‏ ‎повышает ‎их ‎применимость‏ ‎в ‎различных‏ ‎сценариях ‎— ‎от ‎создания‏ ‎контента‏ ‎до ‎анализа‏ ‎данных.

Читать: 4+ мин
logo Ирония безопасности

Нефтегазовая отрасль, кибер-атаки и геймификация

Системы ‎сжиженного‏ ‎природного ‎газа ‎уязвимы ‎для ‎кибератак‏ ‎из-за ‎внутренних‏ ‎системных‏ ‎рисков, ‎которые ‎включают‏ ‎в ‎себя‏ ‎удаленно ‎управляемые ‎системы ‎сторонних‏ ‎производителей‏ ‎и ‎уязвимые‏ ‎бортовые ‎технологии,‏ ‎такие ‎как ‎программируемые ‎логические ‎контроллеры‏ ‎(ПЛК),‏ ‎глобальная ‎система‏ ‎позиционирования ‎(GPS)‏ ‎и ‎система ‎автоматической ‎идентификации ‎(AIS).‏ ‎Эти‏ ‎уязвимости‏ ‎могут ‎привести‏ ‎к ‎переполнению‏ ‎топливных ‎баков,‏ ‎случайному‏ ‎выбросу ‎СПГ‏ ‎и ‎другим ‎рискам, ‎которые ‎делают‏ ‎СПГ ‎недоступным‏ ‎или‏ ‎вызывают ‎серьезные ‎последствия‏ ‎при ‎возвращении‏ ‎в ‎газообразное ‎состояние

В ‎середине‏ ‎февраля‏ ‎2022 ‎года‏ ‎хакеры ‎получили‏ ‎доступ ‎к ‎компьютерам, ‎принадлежащим ‎нынешним‏ ‎и‏ ‎бывшим ‎сотрудникам‏ ‎почти ‎двух‏ ‎десятков ‎крупных ‎поставщиков ‎и ‎экспортеров‏ ‎природного‏ ‎газа,‏ ‎включая ‎Chevron‏ ‎Corp., ‎Cheniere‏ ‎Energy ‎Inc.‏ ‎и‏ ‎Kinder ‎Morgan‏ ‎Inc. ‎Эти ‎атаки ‎были ‎нацелены‏ ‎на ‎компании,‏ ‎занимающиеся‏ ‎производством ‎сжиженного ‎природного‏ ‎газа ‎(СПГ),‏ ‎и ‎стали ‎первым ‎этапом‏ ‎в‏ ‎попытке ‎проникнуть‏ ‎во ‎все‏ ‎более ‎важный ‎сектор ‎энергетической ‎отрасли.

Кроме‏ ‎того,‏ ‎ФБР ‎предупредило‏ ‎энергетический ‎сектор‏ ‎о ‎вероятном ‎увеличении ‎числа ‎атак‏ ‎со‏ ‎стороны‏ ‎китайских ‎и‏ ‎российских ‎хакеров‏ ‎в ‎связи‏ ‎с‏ ‎изменениями ‎в‏ ‎глобальной ‎цепочке ‎поставок ‎энергии. ‎В‏ ‎предупреждении ‎упоминаются‏ ‎такие‏ ‎факторы, ‎как ‎увеличение‏ ‎экспорта ‎СПГ‏ ‎из ‎США ‎и ‎продолжающееся‏ ‎давление‏ ‎Запада ‎на‏ ‎энергоснабжение ‎России,‏ ‎но ‎не ‎упоминаются ‎какие-либо ‎конкретные‏ ‎нападения‏ ‎на ‎танкеры‏ ‎со ‎сжиженным‏ ‎газом.

Штаб-квартиры ‎Chevron ‎Corp., ‎Cheniere ‎Energy‏ ‎Inc.‏ ‎и‏ ‎Kinder ‎Morgan‏ ‎Inc. ‎находятся‏ ‎в ‎Соединенных‏ ‎Штатах:‏ ‎штаб-квартира ‎Chevron‏ ‎расположена ‎в ‎Сан-Рамоне, ‎штат ‎Калифорния,‏ ‎штаб-квартира ‎Cheniere‏ ‎Energy‏ ‎находится ‎в ‎Хьюстоне,‏ ‎штат ‎Техас,‏ ‎а ‎штаб-квартира ‎Kinder ‎Morgan‏ ‎—‏ ‎в ‎Хьюстоне,‏ ‎штат ‎Техас.

Настоящий‏ ‎момент… ‎«Мы ‎даже ‎не ‎можем‏ ‎построить‏ ‎даже ‎наши‏ ‎собственные ‎танкеры‏ ‎со ‎сжиженным ‎газом ‎здесь, ‎в‏ ‎Соединенных‏ ‎Штатах».

По‏ ‎иронии ‎судьбы,‏ ‎оказывается, ‎что‏ ‎ни ‎одна‏ ‎судоверфь‏ ‎в ‎Соединенных‏ ‎Штатах ‎не ‎способна ‎строить ‎танкеры‏ ‎для ‎сжиженного‏ ‎газа,‏ ‎как ‎признал ‎министр‏ ‎ВМС ‎США‏ ‎Карлос ‎Дель ‎Торо ‎в‏ ‎своем‏ ‎выступлении ‎перед‏ ‎Конгрессом ‎в‏ ‎среду. ‎«Мы ‎утратили ‎это ‎искусство‏ ‎здесь,‏ ‎в ‎Соединенных‏ ‎Штатах. ‎Мы‏ ‎даже ‎не ‎можем ‎строить ‎свои‏ ‎собственные‏ ‎танкеры‏ ‎для ‎сжиженного‏ ‎газа ‎здесь,‏ ‎в ‎Соединенных‏ ‎Штатах»,‏ ‎— ‎заявил‏ ‎Дель ‎Торо ‎Комитету ‎по ‎вооруженным‏ ‎силам ‎Палаты‏ ‎представителей‏ ‎США. ‎Согласно ‎судостроительным‏ ‎документам, ‎последний‏ ‎раз ‎американская ‎верфь ‎производила‏ ‎танкер‏ ‎для ‎сжиженного‏ ‎газа ‎в‏ ‎1980 ‎году.

Это ‎открытие ‎является ‎прекрасным‏ ‎примером‏ ‎геймификации ‎сознания,‏ ‎когда ‎люди‏ ‎сосредотачиваются ‎на ‎развитии ‎определенных ‎технологий‏ ‎до‏ ‎определенного‏ ‎уровня, ‎а‏ ‎затем ‎успокаиваются‏ ‎и ‎пренебрегают‏ ‎постоянными‏ ‎улучшениями, ‎исследованиями‏ ‎и ‎разработками. ‎В ‎конце ‎концов,‏ ‎зачем ‎беспокоиться,‏ ‎если‏ ‎мы ‎уже ‎достигли‏ ‎того, ‎что‏ ‎нам ‎нужно? ‎Компьютерные ‎игры‏ ‎научили‏ ‎нас ‎тому,‏ ‎что ‎если‏ ‎что-то ‎изобретено, ‎то ‎его ‎не‏ ‎нужно‏ ‎изобретать ‎заново.‏ ‎Мы ‎совершенствуем‏ ‎наши ‎технологии, ‎наслаждаемся ‎славой, ‎а‏ ‎затем‏ ‎двигаемся‏ ‎дальше.

Но ‎затем‏ ‎в ‎дверь‏ ‎стучит ‎реальность‏ ‎с‏ ‎ее ‎раздражающей‏ ‎привычкой ‎не ‎следовать ‎правилам ‎игры.‏ ‎Технологии ‎могут‏ ‎быть‏ ‎забыты ‎и ‎утеряны,‏ ‎прогресс ‎может‏ ‎замедлиться, ‎а ‎квалифицированные ‎работники‏ ‎могут‏ ‎исчезнуть ‎или‏ ‎забыть ‎о‏ ‎своих ‎навыках. ‎И ‎если ‎существует‏ ‎40-летний‏ ‎разрыв ‎между‏ ‎тем, ‎когда‏ ‎технология ‎использовалась ‎в ‎последний ‎раз,‏ ‎и‏ ‎тем,‏ ‎когда ‎ее‏ ‎решили ‎возродить,‏ ‎в ‎действие‏ ‎вступает‏ ‎принцип ‎двух‏ ‎умерших ‎поколений. ‎Этот ‎принцип ‎гласит,‏ ‎что ‎20-летних‏ ‎инженеров‏ ‎могут ‎обучать ‎40-летние,‏ ‎но ‎не‏ ‎60-летние. ‎Даже ‎если ‎кто-то,‏ ‎кто‏ ‎работал ‎над‏ ‎технологией ‎в‏ ‎1980-х ‎годах, ‎захочет ‎преподавать, ‎ему‏ ‎может‏ ‎быть ‎трудно‏ ‎наладить ‎контакт‏ ‎с ‎молодым ‎поколением.

Обратите ‎внимание ‎на‏ ‎слезы‏ ‎и‏ ‎возгласы ‎недоверия.‏ ‎«Но ‎я‏ ‎играл ‎на‏ ‎компьютере,‏ ‎и ‎это‏ ‎было ‎совсем ‎не ‎так! ‎Это‏ ‎слишком ‎сложно‏ ‎и‏ ‎запутанно. ‎Давайте ‎просто‏ ‎притворимся, ‎что‏ ‎это ‎неправда. ‎В ‎конце‏ ‎концов,‏ ‎если ‎США‏ ‎когда-то ‎смогли‏ ‎построить ‎танкер ‎или ‎полететь ‎на‏ ‎Луну,‏ ‎они, ‎должно‏ ‎быть, ‎способны‏ ‎сделать ‎это ‎и ‎сейчас. ‎Я‏ ‎верю‏ ‎в‏ ‎это, ‎и‏ ‎в ‎это‏ ‎приятно ‎и‏ ‎легко‏ ‎верить.»

Читать: 1+ мин
logo Ирония безопасности

Экспорт шпионских программ в Индонезию


Читать: 2+ мин
logo Ирония безопасности

Предполагаемые хакеры из Китая используют вредоносную платформу «Cuttlefish» для атаки на Турцию

📌Идентификация ‎вредоносного‏ ‎ПО ‎и ‎его ‎активность: ‎Вредоносное‏ ‎ПО, ‎идентифицированное‏ ‎как‏ ‎Cuttlefish, ‎было ‎активно‏ ‎как ‎минимум‏ ‎с ‎27 ‎июля ‎2023‏ ‎года,‏ ‎а ‎последняя‏ ‎кампания ‎проводилась‏ ‎с ‎октября ‎2023 ‎по ‎апрель‏ ‎2024‏ ‎года. ‎Вирус‏ ‎предназначен ‎для‏ ‎проникновения ‎в ‎маршрутизаторы ‎и ‎другое‏ ‎сетевое‏ ‎оборудование‏ ‎с ‎целью‏ ‎незаметной ‎кражи‏ ‎информации.

📌Географическая ‎направленность‏ ‎и‏ ‎жертвы: ‎Кампания‏ ‎в ‎основном ‎затронула ‎Турцию, ‎где‏ ‎99% ‎случаев‏ ‎заражения‏ ‎происходит ‎внутри ‎страны.‏ ‎Среди ‎остальных‏ ‎жертв ‎— ‎глобальные ‎операторы‏ ‎спутниковой‏ ‎связи ‎и,‏ ‎возможно, ‎центр‏ ‎обработки ‎данных, ‎расположенный ‎в ‎США.

📌Связь‏ ‎с‏ ‎китайскими ‎операциями:‏ ‎Исследователи ‎из‏ ‎Black ‎Lotus ‎Labs ‎предполагают ‎наличие‏ ‎связи‏ ‎между‏ ‎Cuttlefish ‎и‏ ‎китайским ‎правительством‏ ‎из-за ‎значительного‏ ‎совпадения‏ ‎с ‎другой‏ ‎вредоносной ‎программой ‎под ‎названием ‎HiatusRat,‏ ‎которая ‎использовалась‏ ‎в‏ ‎операциях, ‎отвечающих ‎интересам‏ ‎Китая.

📌Принцип ‎работы: Cuttlefish‏ ‎собирает ‎данные ‎о ‎пользователях‏ ‎и‏ ‎устройствах, ‎находящихся‏ ‎за ‎пределами‏ ‎целевой ‎сети, ‎что ‎позволяет ‎хакерам‏ ‎отслеживать‏ ‎весь ‎трафик,‏ ‎проходящий ‎через‏ ‎скомпрометированные ‎устройства. ‎Программа ‎предназначена ‎для‏ ‎маршрутизаторов‏ ‎корпоративного‏ ‎уровня ‎для‏ ‎малого ‎и‏ ‎домашнего ‎офиса‏ ‎(SOHO).

📌Кража‏ ‎данных: ‎Вредоносная‏ ‎программа ‎настроена ‎на ‎кражу ‎ключей‏ ‎для ‎облачных‏ ‎сервисов,‏ ‎таких ‎как ‎Alicloud,‏ ‎AWS, ‎Digital‏ ‎Ocean, ‎CloudFlare ‎и ‎BitBucket.‏ ‎Это‏ ‎позволяет ‎злоумышленникам‏ ‎получать ‎доступ‏ ‎к ‎данным ‎из ‎облачных ‎ресурсов,‏ ‎которые,‏ ‎как ‎правило,‏ ‎менее ‎защищены,‏ ‎чем ‎традиционные ‎сетевые ‎периметры.

📌Проблемы ‎обнаружения: Характер‏ ‎атаки,‏ ‎осуществляемой‏ ‎через ‎надежную‏ ‎внутреннюю ‎сеть,‏ ‎делает ‎ее‏ ‎особенно‏ ‎трудной ‎для‏ ‎обнаружения. ‎Многие ‎средства ‎обеспечения ‎безопасности‏ ‎сосредоточены ‎на‏ ‎внешних‏ ‎угрозах, ‎тем ‎самым‏ ‎потенциально ‎упуская‏ ‎из ‎виду ‎такие ‎действия,‏ ‎возникающие‏ ‎внутри ‎компании.

📌Последствия:‏ ‎ освещается ‎меняющийся‏ ‎ландшафт ‎угроз, ‎в ‎котором ‎методы‏ ‎пассивного‏ ‎подслушивания ‎и‏ ‎перехвата ‎данных‏ ‎становятся ‎все ‎более ‎изощренными. ‎Растущая‏ ‎проблема,‏ ‎связанная‏ ‎с ‎использованием‏ ‎облачных ‎средств‏ ‎аутентификации, ‎требует‏ ‎усиления‏ ‎мер ‎безопасности.

Читать: 2+ мин
logo Ирония безопасности

Иранские кибершпионы

📌Тактика ‎маскировки: APT42‏ ‎выдает ‎себя ‎за ‎известные ‎новостные‏ ‎агентства ‎и‏ ‎аналитические‏ ‎центры, ‎такие ‎как‏ ‎The ‎Washington‏ ‎Post, ‎The ‎Economist ‎и‏ ‎The‏ ‎Jerusalem ‎Post,‏ ‎чтобы ‎воздействовать‏ ‎на ‎журналистов, ‎исследователей ‎и ‎активистов‏ ‎в‏ ‎западных ‎странах‏ ‎и ‎на‏ ‎Ближнем ‎Востоке. ‎Эта ‎кампания, ‎которая‏ ‎началась‏ ‎в‏ ‎2021 ‎году‏ ‎и ‎продолжается‏ ‎до ‎сих‏ ‎пор,‏ ‎включает ‎в‏ ‎себя ‎создание ‎поддельных ‎ссылок ‎на‏ ‎веб-сайты ‎для‏ ‎получения‏ ‎учетных ‎данных ‎для‏ ‎входа ‎в‏ ‎систему ‎от ‎жертв.

📌Минимальное ‎воздействие: Методы,‏ ‎применяемые‏ ‎APT42, ‎разработаны‏ ‎таким ‎образом,‏ ‎чтобы ‎оставлять ‎минимальное ‎воздействие, ‎что‏ ‎усложняет‏ ‎сетевым ‎защитникам‏ ‎задачу ‎обнаружения‏ ‎и ‎пресечения ‎их ‎деятельности. ‎Такая‏ ‎скрытность‏ ‎достигается‏ ‎за ‎счет‏ ‎использования ‎методов‏ ‎тайпосквоттинга ‎и‏ ‎социальной‏ ‎инженерии.

📌Тайпсквоттинг ‎и‏ ‎социальная ‎инженерия: APT42 ‎часто ‎использует ‎тайпсквоттинг,‏ ‎приобретая ‎веб-домены,‏ ‎которые‏ ‎выглядят ‎как ‎настоящие,‏ ‎но ‎содержат‏ ‎небольшие ‎ошибки ‎или ‎изменения,‏ ‎для‏ ‎создания ‎вредоносных‏ ‎ссылок. ‎Эти‏ ‎ссылки ‎перенаправляют ‎получателей ‎на ‎поддельные‏ ‎страницы‏ ‎входа ‎в‏ ‎Google. ‎В‏ ‎качестве ‎примера ‎приводится ‎«washington ‎post[.]press»,‏ ‎где‏ ‎буква‏ ‎«q» ‎заменяет‏ ‎букву ‎«g»‏ ‎в ‎слове‏ ‎«Вашингтон».

📌Преследование‏ ‎конкретных ‎лиц:‏ ‎В ‎2023 ‎году ‎APT42, ‎как‏ ‎сообщается, ‎выдал‏ ‎себя‏ ‎за ‎старшего ‎научного‏ ‎сотрудника ‎британского‏ ‎аналитического ‎центра ‎Royal ‎United‏ ‎Services‏ ‎Institute ‎(RUSI),‏ ‎пытаясь ‎распространить‏ ‎вредоносное ‎ПО ‎среди ‎экспертов ‎по‏ ‎ядерной‏ ‎безопасности ‎в‏ ‎базирующемся ‎в‏ ‎США ‎аналитическом ‎центре, ‎специализирующемся ‎на‏ ‎международных‏ ‎делах.

📌Атаки‏ ‎в ‎облачной‏ ‎среде: ‎В‏ ‎период ‎с‏ ‎2022‏ ‎по ‎2023‏ ‎год ‎было ‎замечено, ‎что ‎APT42‏ ‎осуществлял ‎утечку‏ ‎документов‏ ‎и ‎конфиденциальной ‎информации‏ ‎из ‎общедоступной‏ ‎облачной ‎инфраструктуры ‎жертв, ‎такой‏ ‎как‏ ‎среда ‎Microsoft‏ ‎365. ‎Эти‏ ‎атаки ‎были ‎нацелены ‎на ‎юридические‏ ‎компании‏ ‎и ‎некоммерческие‏ ‎организации ‎в‏ ‎США ‎и ‎Великобритании.

📌Пересечение ‎с ‎другими‏ ‎операциями: деятельность‏ ‎APT42‏ ‎совпадает ‎с‏ ‎другими ‎операциями,‏ ‎связанными ‎с‏ ‎Ираном,‏ ‎под ‎названиями‏ ‎TA453, ‎Charming ‎Kitten ‎и ‎Mint‏ ‎Sandstorm. ‎Это‏ ‎указывает‏ ‎на ‎более ‎широкую‏ ‎схему ‎кибершпионажа,‏ ‎связанную ‎с ‎государственными ‎интересами‏ ‎Ирана

Читать: 2+ мин
logo Ирония безопасности

Более 100 человек арестованы в Испании по делу о мошенничестве в WhatsApp на сумму 900 000 долларов

📌 Испанская ‎полиция‏ ‎арестовала ‎34 ‎человека, ‎подозреваемых ‎в‏ ‎совершении ‎различных‏ ‎онлайн-мошенничеств,‏ ‎изъяла ‎огнестрельное ‎оружие,‏ ‎катану, ‎бейсбольную‏ ‎биту ‎и ‎80 ‎000‏ ‎евро.

📌 Предполагаемые‏ ‎киберпреступники ‎обвиняются‏ ‎в ‎мошенничестве‏ ‎с ‎использованием ‎электронной ‎почты, ‎телефона‏ ‎и‏ ‎текстовых ‎сообщений,‏ ‎включая ‎мошенничество‏ ‎с ‎«сыном ‎в ‎беде» ‎и‏ ‎манипулирование‏ ‎накладными‏ ‎от ‎технологических‏ ‎компаний.

📌 Считается, ‎что‏ ‎они ‎заработали‏ ‎около‏ ‎3 ‎миллионов‏ ‎евро ‎и ‎имели ‎доступ ‎к‏ ‎базе ‎данных‏ ‎с‏ ‎украденной ‎информацией ‎о‏ ‎четырех ‎миллионах‏ ‎человек.

📌 Эта ‎операция ‎является ‎частью‏ ‎более‏ ‎масштабных ‎усилий‏ ‎испанских ‎правоохранительных‏ ‎органов ‎по ‎борьбе ‎с ‎киберпреступностью‏ ‎и‏ ‎мошенничеством.

📌 В ‎ходе‏ ‎отдельной ‎операции‏ ‎испанская ‎полиция ‎арестовала ‎55 ‎человек,‏ ‎причастных‏ ‎к‏ ‎широкомасштабной ‎киберпреступной‏ ‎операции, ‎которая‏ ‎включала ‎фишинг,‏ ‎подмену‏ ‎SIM-карт ‎и‏ ‎многое ‎другое.

📌 Эта ‎группировка, ‎называвшая ‎себя‏ ‎«Черные ‎пантеры»‏ ‎и‏ ‎базировавшаяся ‎в ‎Барселоне,‏ ‎действовала ‎четырьмя‏ ‎отдельными ‎ячейками, ‎которые ‎похитили‏ ‎около‏ ‎250 ‎000‏ ‎евро ‎у‏ ‎почти ‎100 ‎человек ‎с ‎помощью‏ ‎различных‏ ‎мошеннических ‎действий,‏ ‎которые ‎включали‏ ‎в ‎себя ‎захват ‎банковских ‎счетов.

📌 Мошенничество‏ ‎с‏ ‎выдачей‏ ‎себя ‎за‏ ‎человека, ‎о‏ ‎котором ‎сообщалось‏ ‎в‏ ‎Федеральную ‎торговую‏ ‎комиссию, ‎обошлось ‎жертвам ‎примерно ‎в‏ ‎1,1 ‎миллиарда‏ ‎долларов‏ ‎в ‎2023 ‎году,‏ ‎что ‎более‏ ‎чем ‎в ‎три ‎раза‏ ‎превышает‏ ‎то, ‎о‏ ‎чем ‎потребители‏ ‎сообщали ‎в ‎2020 ‎году.

📌 Из ‎числа‏ ‎зарегистрированных‏ ‎случаев ‎в‏ ‎2023 ‎году‏ ‎около ‎40% ‎так ‎или ‎иначе‏ ‎были‏ ‎связаны‏ ‎с ‎онлайн—мошенничеством,‏ ‎в ‎то‏ ‎время ‎как‏ ‎на‏ ‎более ‎традиционный‏ ‎метод ‎— ‎мошеннические ‎телефонные ‎звонки‏ ‎— ‎приходилось‏ ‎32%.

📌 Киберпреступники‏ ‎нацеливаются ‎на ‎студентов‏ ‎колледжей ‎с‏ ‎поддельными ‎предложениями ‎о ‎работе‏ ‎в‏ ‎сфере ‎биологических‏ ‎наук ‎и‏ ‎здравоохранения ‎в ‎надежде ‎получить ‎вознаграждение‏ ‎от‏ ‎жертв.

📌 Исследователи ‎из‏ ‎Proofpoint ‎раскрыли‏ ‎кампанию, ‎которая ‎была ‎направлена ‎против‏ ‎студентов‏ ‎университетов‏ ‎в ‎Северной‏ ‎Америке ‎в‏ ‎мае ‎и‏ ‎июне‏ ‎— ‎в‏ ‎сезон ‎выпускных ‎экзаменов ‎— ‎с‏ ‎помощью ‎мошеннических‏ ‎электронных‏ ‎писем ‎на ‎тему‏ ‎трудоустройства.

📌 Глубокие ‎подделки‏ ‎добавляют ‎коварства ‎некоторым ‎схемам‏ ‎сексуальной‏ ‎эксплуатации, ‎согласно‏ ‎новому ‎предупреждению‏ ‎Центра ‎жалоб ‎на ‎интернет-преступность ‎ФБР‏ ‎(IC3).

📌 Некоторые‏ ‎вымогатели ‎прибегают‏ ‎к ‎использованию‏ ‎технологий ‎для ‎создания ‎изображений ‎или‏ ‎видеороликов‏ ‎откровенного‏ ‎сексуального ‎содержания‏ ‎из ‎безобидного‏ ‎контента, ‎размещенного‏ ‎в‏ ‎Интернете.

📌 Хакеры ‎атакуют‏ ‎счета ‎азиатских ‎банков, ‎используя ‎украденные‏ ‎данные ‎распознавания‏ ‎лиц‏ ‎для ‎обхода ‎мер‏ ‎безопасности.

📌 Испанская ‎полиция‏ ‎арестовала ‎19-летнего ‎подростка, ‎подозреваемого‏ ‎в‏ ‎совершении ‎ряда‏ ‎громких ‎кибератак,‏ ‎назвав ‎его ‎«серьезной ‎угрозой ‎национальной‏ ‎безопасности».

Читать: 2 мин
logo Ирония безопасности

Сотрудники T-Mobile и Verizon сообщают о получении предложений на сумму 300 долларов за содействие в несанкционированной замене SIM-карты.

📌Предложения ‎о‏ ‎подкупе ‎сотрудников ‎телекоммуникационных ‎компаний: Сотрудники ‎T-Mobile‏ ‎и ‎Verizon,‏ ‎включая‏ ‎бывших ‎сотрудников, ‎сообщили‏ ‎о ‎получении‏ ‎нежелательных ‎сообщений ‎с ‎предложением‏ ‎300‏ ‎долларов ‎за‏ ‎каждую ‎замену‏ ‎SIM-карты, ‎которую ‎они ‎совершат. ‎Этими‏ ‎сообщениями‏ ‎поделились ‎на‏ ‎Reddit, ‎продемонстрировав‏ ‎скриншоты ‎текстов.

📌Способ ‎связи: ‎Злоумышленники ‎использовали‏ ‎различные‏ ‎способы‏ ‎связи, ‎включая‏ ‎текстовые ‎сообщения‏ ‎и ‎зашифрованные‏ ‎платформы,‏ ‎такие ‎как‏ ‎Telegram, ‎чтобы ‎связаться ‎с ‎сотрудниками.‏ ‎В ‎сообщениях‏ ‎часто‏ ‎утверждалось, ‎что ‎они‏ ‎получили ‎контактную‏ ‎информацию ‎сотрудников ‎из ‎каталогов‏ ‎компаний.

📌Потенциальные‏ ‎инсайдерские ‎угрозы:‏ ‎Ситуация ‎вызывает‏ ‎опасения ‎по ‎поводу ‎инсайдерских ‎угроз‏ ‎внутри‏ ‎телекоммуникационных ‎компаний,‏ ‎поскольку ‎сообщения‏ ‎были ‎адресованы ‎нынешним ‎и ‎бывшим‏ ‎сотрудникам,‏ ‎которые‏ ‎могли ‎иметь‏ ‎доступ ‎к‏ ‎системам, ‎необходимым‏ ‎для‏ ‎обмена ‎SIM-картами.

📌Ответы‏ ‎компаний: ‎И ‎T-Mobile, ‎и ‎Verizon‏ ‎знают ‎об‏ ‎этих‏ ‎инцидентах. ‎В ‎T-Mobile‏ ‎заявили, ‎что‏ ‎никаких ‎системных ‎нарушений ‎не‏ ‎было,‏ ‎и ‎что‏ ‎они ‎расследуют‏ ‎сообщения. ‎Реакция ‎Verizon ‎в ‎настоящее‏ ‎время‏ ‎не ‎приводится‏ ‎подробно ‎в‏ ‎отчетах.

📌Последствия ‎замены ‎SIM-карты: Замена ‎SIM-карты ‎может‏ ‎привести‏ ‎к‏ ‎серьезным ‎нарушениям‏ ‎безопасности, ‎позволяя‏ ‎злоумышленникам ‎обойти‏ ‎двухфакторную‏ ‎аутентификацию, ‎получить‏ ‎доступ ‎к ‎личной ‎и ‎финансовой‏ ‎информации ‎и‏ ‎потенциально‏ ‎привести ‎к ‎финансовому‏ ‎мошенничеству ‎и‏ ‎краже ‎личных ‎данных.

📌Профилактические ‎меры‏ ‎и‏ ‎рекомендации: Телекоммуникационным ‎компаниям‏ ‎рекомендуется ‎усилить‏ ‎свои ‎внутренние ‎меры ‎безопасности ‎и‏ ‎процессы‏ ‎проверки ‎сотрудников‏ ‎для ‎предотвращения‏ ‎подобных ‎инцидентов. ‎Сотрудникам ‎рекомендуется ‎сообщать‏ ‎о‏ ‎любых‏ ‎подозрительных ‎действиях‏ ‎и ‎не‏ ‎соглашаться ‎на‏ ‎подобные‏ ‎предложения.

Читать: 4+ мин
logo Ирония безопасности

AWS спишет деньги даже отсутствие данных в S3

В ‎статье рассматривается‏ ‎важная ‎проблема, ‎связанная ‎с ‎тем,‏ ‎что ‎пустое‏ ‎хранилище‏ ‎AWS ‎S3 ‎может‏ ‎привести ‎к‏ ‎неожиданно ‎высоким ‎расходам ‎на‏ ‎AWS‏ ‎из-за ‎несанкционированных‏ ‎входящих ‎запросов.

Это‏ ‎практическое ‎исследование ‎служит ‎предостережением ‎о‏ ‎потенциальных‏ ‎финансовых ‎рисках,‏ ‎связанных ‎с‏ ‎сервисами ‎AWS, ‎в ‎частности ‎с‏ ‎S3,‏ ‎и‏ ‎подчеркивает ‎важность‏ ‎понимания ‎практики‏ ‎выставления ‎счетов‏ ‎AWS‏ ‎и ‎безопасной‏ ‎настройки ‎сервисов ‎AWS ‎во ‎избежание‏ ‎непредвиденных ‎расходов.

📌 Неожиданно‏ ‎высокие‏ ‎затраты: У ‎автора ‎неожиданно‏ ‎резко ‎вырос‏ ‎счет ‎за ‎AWS, ‎составив‏ ‎более‏ ‎1300 ‎долларов,‏ ‎из-за ‎того,‏ ‎что ‎почти ‎100 ‎000 ‎000‏ ‎запросов‏ ‎S3 ‎PUT‏ ‎были ‎выполнены‏ ‎в ‎течение ‎одного ‎дня ‎в‏ ‎пустой‏ ‎корзине‏ ‎S3, ‎которую‏ ‎он ‎настроил‏ ‎для ‎тестирования.

📌Источник‏ ‎запросов: Изначально‏ ‎AWS ‎по‏ ‎умолчанию ‎не ‎регистрирует ‎запросы, ‎выполняемые‏ ‎в ‎корзинах‏ ‎S3.‏ ‎Автору ‎пришлось ‎включить‏ ‎журналы ‎AWS‏ ‎CloudTrail, ‎чтобы ‎идентифицировать ‎источник‏ ‎запросов.‏ ‎Было ‎обнаружено,‏ ‎что ‎неправильно‏ ‎настроенные ‎системы ‎пытались ‎сохранить ‎данные‏ ‎в‏ ‎его ‎личном‏ ‎хранилище ‎S3.

📌Выставление‏ ‎счетов ‎за ‎несанкционированные ‎запросы: ‎AWS‏ ‎взимает‏ ‎плату‏ ‎за ‎несанкционированные‏ ‎входящие ‎запросы‏ ‎в ‎корзины‏ ‎S3.‏ ‎Это ‎было‏ ‎подтверждено ‎во ‎время ‎общения ‎автора‏ ‎со ‎службой‏ ‎поддержки‏ ‎AWS, ‎в ‎котором‏ ‎подчеркивалась ‎важная‏ ‎политика ‎выставления ‎счетов, ‎согласно‏ ‎которой‏ ‎владелец ‎корзины‏ ‎оплачивает ‎входящие‏ ‎запросы ‎независимо ‎от ‎их ‎статуса‏ ‎авторизации.

📌Предотвращение‏ ‎и ‎защита: В‏ ‎статье ‎отмечается,‏ ‎что ‎не ‎существует ‎простого ‎способа‏ ‎предотвратить‏ ‎подобные‏ ‎инциденты, ‎кроме‏ ‎удаления ‎корзины.‏ ‎AWS ‎не‏ ‎позволяет‏ ‎защитить ‎корзину‏ ‎с ‎помощью ‎таких ‎сервисов, ‎как‏ ‎CloudFront ‎или‏ ‎WAF,‏ ‎при ‎прямом ‎доступе‏ ‎к ‎ней‏ ‎через ‎S3 ‎API.

📌Расследование ‎AWS:‏ ‎После‏ ‎инцидента ‎AWS‏ ‎начала ‎расследование‏ ‎проблемы, ‎о ‎чем ‎свидетельствует ‎твит‏ ‎Джеффа‏ ‎Барра, ‎известного‏ ‎евангелиста ‎AWS.‏ ‎Это ‎говорит ‎о ‎том, ‎что‏ ‎AWS‏ ‎осведомлена‏ ‎о ‎потенциальных‏ ‎проблемах ‎и,‏ ‎возможно, ‎рассматривает‏ ‎способы‏ ‎их ‎устранения.


Ответ‏ ‎AWS:

📌За ‎коды ‎ошибок ‎HTTP ‎4xx‏ ‎и ‎5xxx‏ ‎плата‏ ‎не ‎взимается: Amazon ‎S3‏ ‎больше ‎не‏ ‎будет ‎взимать ‎плату ‎за‏ ‎ответы‏ ‎на ‎ошибки‏ ‎HTTP ‎4xx‏ ‎и ‎5xx. ‎Это ‎изменение ‎направлено‏ ‎на‏ ‎снижение ‎затрат‏ ‎клиентов, ‎сталкивающихся‏ ‎с ‎такими ‎ошибками.

📌Дата ‎вступления ‎в‏ ‎силу: Новая‏ ‎политика‏ ‎вступает ‎в‏ ‎силу ‎немедленно‏ ‎с ‎даты‏ ‎объявления,‏ ‎то ‎есть‏ ‎16 ‎мая ‎2024 ‎года.

📌Влияние ‎на‏ ‎клиентов: ‎Ожидается,‏ ‎что‏ ‎это ‎изменение ‎принесет‏ ‎пользу ‎клиентам‏ ‎за ‎счет ‎устранения ‎расходов,‏ ‎связанных‏ ‎с ‎распространенными‏ ‎ошибками ‎клиентов‏ ‎и ‎серверов, ‎что ‎потенциально ‎приведет‏ ‎к‏ ‎экономии ‎средств.

📌Учитываемые‏ ‎коды ‎ошибок: Конкретные‏ ‎коды ‎ошибок ‎HTTP, ‎за ‎которые‏ ‎больше‏ ‎не‏ ‎будет ‎взиматься‏ ‎плата, ‎включают:

📌📌4xx‏ ‎Ошибки ‎клиента‏ ‎(например,‏ ‎404 ‎Не‏ ‎найден, ‎403 ‎запрещен)

📌📌5xx ‎Ошибки ‎сервера‏ ‎(например, ‎500‏ ‎Внутренняя‏ ‎ошибка ‎сервера, ‎503‏ ‎Служба ‎недоступна)

📌Обоснование:‏ ‎Решение ‎об ‎отмене ‎этих‏ ‎сборов‏ ‎является ‎частью‏ ‎постоянных ‎усилий‏ ‎AWS ‎по ‎предоставлению ‎экономически ‎эффективных‏ ‎и‏ ‎удобных ‎для‏ ‎клиентов ‎услуг.


Цель‏ ‎заключается ‎в ‎устранении ‎проблемы ‎с‏ ‎выставлением‏ ‎счетов,‏ ‎которая ‎потенциально‏ ‎может ‎привести‏ ‎к ‎неожиданно‏ ‎высоким‏ ‎расходам ‎для‏ ‎клиентов. ‎Конкретно:

📌Ранее ‎владельцам ‎корзины ‎S3‏ ‎взималась ‎плата‏ ‎за‏ ‎запросы, ‎которые ‎возвращали‏ ‎ответы ‎по‏ ‎протоколу ‎HTTP ‎4xx ‎(ошибка‏ ‎клиента),‏ ‎даже ‎если‏ ‎эти ‎запросы‏ ‎были ‎несанкционированными ‎и ‎не ‎инициировались‏ ‎владельцем‏ ‎корзины.

📌Это ‎означало,‏ ‎что ‎если‏ ‎злоумышленник ‎или ‎бот ‎выполнял ‎большое‏ ‎количество‏ ‎несанкционированных‏ ‎запросов ‎к‏ ‎корзине ‎S3,‏ ‎владельцу ‎корзины‏ ‎выставлялся‏ ‎счет ‎за‏ ‎эти ‎ответы ‎с ‎ошибками ‎4xxx,‏ ‎что ‎потенциально‏ ‎приводило‏ ‎к ‎огромному, ‎неожиданному‏ ‎счету.

📌После ‎общественного‏ ‎резонанса ‎по ‎поводу ‎этой‏ ‎модели‏ ‎выставления ‎счетов,‏ ‎которая ‎была‏ ‎сочтена ‎несправедливой ‎по ‎отношению ‎к‏ ‎клиентам,‏ ‎Amazon ‎объявила‏ ‎об ‎изменениях‏ ‎13 ‎мая ‎2024 ‎года.

📌С ‎учетом‏ ‎этого‏ ‎изменения‏ ‎владельцы ‎пакетов‏ ‎больше ‎не‏ ‎будут ‎взимать‏ ‎плату‏ ‎за ‎запросы‏ ‎или ‎пропускную ‎способность ‎за ‎запросы,‏ ‎которые ‎возвращают‏ ‎ошибку‏ ‎HTTP ‎403 ‎(отказано‏ ‎в ‎доступе),‏ ‎если ‎эти ‎запросы ‎были‏ ‎инициированы‏ ‎из-за ‎пределов‏ ‎их ‎учетной‏ ‎записи ‎AWS ‎или ‎организации ‎AWS.

📌Конкретные‏ ‎коды‏ ‎ошибок ‎HTTP,‏ ‎за ‎которые‏ ‎больше ‎не ‎будет ‎взиматься ‎плата,‏ ‎включают‏ ‎ошибки‏ ‎клиента ‎4xx‏ ‎(например, ‎404‏ ‎Не ‎найден,‏ ‎403‏ ‎запрещен) ‎и‏ ‎некоторые ‎коды ‎перенаправления ‎3xx, ‎когда‏ ‎запросы ‎являются‏ ‎несанкционированными.

Читать: 2+ мин
logo Ирония безопасности

APT29

APT29, ‎также‏ ‎известный ‎как ‎Midnight ‎Blizzard, ‎BlueBravo‏ ‎или ‎Cozy‏ ‎Bear,‏ ‎был ‎обнаружен ‎с‏ ‎помощью ‎нового‏ ‎бэкдора ‎WINELOADER, ‎предназначенного ‎для‏ ‎политических‏ ‎партий ‎Германии.‏ ‎Эта ‎кампания‏ ‎знаменует ‎собой ‎значительное ‎смещение ‎акцента‏ ‎группы‏ ‎с ‎ее‏ ‎традиционных ‎целей‏ ‎— ‎дипломатических ‎миссий ‎— ‎на‏ ‎политические‏ ‎структуры,‏ ‎что ‎указывает‏ ‎на ‎более‏ ‎цели ‎по‏ ‎сбору‏ ‎политической ‎информации.

Цель‏ ‎и ‎сроки:

📌Кампания ‎была ‎направлена ‎против‏ ‎политических ‎партий‏ ‎Германии,‏ ‎и ‎фишинговые ‎электронные‏ ‎письма ‎были‏ ‎отправлены ‎примерно ‎26 ‎февраля‏ ‎2024‏ ‎года. ‎В‏ ‎этих ‎электронных‏ ‎письмах ‎был ‎логотип ‎Христианско-демократического ‎союза‏ ‎(ХДС)‏ ‎и ‎вредоносные‏ ‎ссылки.

Технические ‎подробности:

📌Считается,‏ ‎что ‎WINELOADER ‎является ‎вариантом ‎семейств‏ ‎кодов‏ ‎BURNTBATTER‏ ‎и ‎MUSKYBEAT,‏ ‎которые ‎были‏ ‎связаны ‎с‏ ‎APT29‏ ‎компанией ‎Mandiant.

📌Вредоносная‏ ‎программа ‎использует ‎сложные ‎методы, ‎такие‏ ‎как ‎дополнительная‏ ‎загрузка‏ ‎библиотеки ‎DLL, ‎шифрование‏ ‎RC4 ‎для‏ ‎расшифровки ‎полезной ‎нагрузки ‎и‏ ‎тактику‏ ‎предотвращения ‎обнаружения,‏ ‎такую ‎как‏ ‎проверка ‎имен ‎процессов/библиотек ‎DLL ‎и‏ ‎обход‏ ‎пользовательского ‎режима‏ ‎Ntdll.

Первоначальный ‎доступ:

📌Первоначальный‏ ‎доступ ‎был ‎получен ‎с ‎помощью‏ ‎фишинговых‏ ‎вложений,‏ ‎ведущих ‎к‏ ‎взломанному ‎веб-сайту‏ ‎«waterforvoiceless[.]org», ‎на‏ ‎котором‏ ‎размещался ‎РУТСАВ-дроппер.‏ ‎Затем ‎этот ‎дроппер ‎облегчил ‎загрузку‏ ‎и ‎выполнение‏ ‎полезной‏ ‎нагрузки ‎WINELOADER.

Значимость:

📌Этот ‎переход‏ ‎к ‎преследованию‏ ‎политических ‎партий ‎отражает ‎растущий‏ ‎интерес‏ ‎к ‎влиянию‏ ‎или ‎пониманию‏ ‎политической ‎динамики ‎на ‎Западе, ‎особенно‏ ‎в‏ ‎контексте ‎сохраняющейся‏ ‎геополитической ‎напряженности.

📌 Преследование‏ ‎политических ‎партий ‎рассматривается ‎как ‎стратегический‏ ‎шаг‏ ‎по‏ ‎сбору ‎оперативной‏ ‎информации, ‎которая‏ ‎потенциально ‎может‏ ‎повлиять‏ ‎на ‎политические‏ ‎результаты ‎или ‎стратегии ‎в ‎Европе‏ ‎и ‎за‏ ‎ее‏ ‎пределами.

Последствия:

📌 Кампания ‎против ‎немецких‏ ‎политпартий ‎рассматривается‏ ‎не ‎как ‎изолированный ‎инцидент,‏ ‎а‏ ‎скорее ‎как‏ ‎часть ‎более‏ ‎широкой ‎стратегии, ‎которая ‎может ‎быть‏ ‎направлена‏ ‎против ‎других‏ ‎западных ‎политических‏ ‎образований.

Показать еще

Обновления проекта

Метки

новости 32 кибер-атаки 10 патент 6 ИИ 4 китай 4 исследование 3 разбор 3 руководство 3 утечка данных 3 фишинг 3 console architecture 2 LLM 2 Microsoft 2 offensive 2 архитектура консолей 2 дайджест 2 Европол 2 информационная безопасность 2 кибер-операции 2 медицина 2 россия 2 санкции 2 сша 2 ai 1 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 Handala 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 mq брокеры 1 nes 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 Азиатско-Тихоокеанский регион 1 Антарктика 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 ВВС 1 ВВС США 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 госсектор 1 демократия 1 деньги 1 ЕС 1 жд 1 железно-дорожные системы 1 железный купол 1 защита 1 здравоохранение 1 игровые консоли 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер безопасность 1 кибер преступления 1 кибер-страхование 1 контент 1 манипуляция информацией 1 мо сша 1 морская безопасность 1 морские порты 1 нефтегаз 1 Платные уровни 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 Чешская Республика 1 шпионское по 1 экосистема 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048