logo Тестирование и жизнь

доступный

Доступно подписчикам уровня
«»
Подписаться за 102₽ в месяц

logo Тестирование и жизнь

Недоступный

Доступно подписчикам уровня
«»
Подписаться за 143₽ в месяц

logo Тестирование и жизнь

Доступный уровень Последний

Доступно подписчикам уровня
«»
Подписывайтесь на любой доступный вам уровень.

logo Ирония безопасности

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational Cyber Defense

В ‎постоянно‏ ‎развивающемся ‎мире ‎ИБ, ‎где ‎цифровая‏ ‎сфера ‎устойчива,‏ ‎как‏ ‎карточный ‎домик ‎во‏ ‎время ‎урагана,‏ ‎появился ‎новаторский ‎документ ‎под‏ ‎названием‏ ‎«Доктрина ‎киберзащиты,‏ ‎которая ‎управляет‏ ‎рисками: ‎полное ‎прикладное ‎руководство ‎по‏ ‎организационной‏ ‎киберзащите», ‎предположительно‏ ‎написанный ‎израильским‏ ‎Сунь ‎Цзы ‎из ‎эпохи ‎цифровых‏ ‎технологий.

Доктрина,‏ ‎являющаяся‏ ‎шедевром ‎кибернетической‏ ‎мудрости, ‎делит‏ ‎свои ‎стратегии‏ ‎оценки‏ ‎рисков ‎и‏ ‎управления ‎ими ‎на ‎два ‎направления,‏ ‎вероятно, ‎потому‏ ‎что‏ ‎одно ‎из ‎них‏ ‎является ‎слишком‏ ‎уже ‎не ‎модно. ‎Эти‏ ‎направления‏ ‎изобретательно ‎основаны‏ ‎на ‎потенциальном‏ ‎ущербе ‎для ‎организации ‎— ‎новой‏ ‎концепции,‏ ‎для ‎воплощения‏ ‎которой, ‎должно‏ ‎быть, ‎потребовалось ‎как ‎минимум ‎несколько‏ ‎сеансов‏ ‎мозгового‏ ‎штурма ‎за‏ ‎чашкой ‎кофе.

Эта‏ ‎доктрина ‎не‏ ‎ограничивается‏ ‎только ‎оценкой‏ ‎рисков. ‎Она ‎смело ‎вступает ‎в‏ ‎сферу ‎управления‏ ‎этими‏ ‎рисками, ‎предоставляя ‎полное‏ ‎практическое ‎руководство,‏ ‎которое ‎является ‎таким ‎же‏ ‎всеобъемлющим,‏ ‎как ‎статья‏ ‎в ‎Википедии.‏ ‎А ‎одного ‎названия ‎достаточно, ‎чтобы‏ ‎у‏ ‎киберпреступников ‎по‏ ‎всему ‎миру‏ ‎пробежали ‎мурашки ‎по ‎коже ‎или,‏ ‎по‏ ‎крайней‏ ‎мере, ‎они‏ ‎от ‎души‏ ‎посмеялись, ‎прежде‏ ‎чем‏ ‎продолжить ‎свою‏ ‎деятельность.

Как ‎принято ‎сегодня ‎говорить, ‎доктрина‏ ‎является ‎ярким‏ ‎примером‏ ‎приверженности ‎индустрии ‎киберзащиты‏ ‎… ‎к‏ ‎тому, ‎чтобы ‎как ‎можно‏ ‎подробнее‏ ‎изложить ‎очевидное.‏ ‎Она ‎убеждает‏ ‎нас ‎в ‎том, ‎что ‎перед‏ ‎лицом‏ ‎киберугроз ‎мы‏ ‎всегда ‎можем‏ ‎положиться ‎на ‎объёмные ‎документы, ‎которые‏ ‎защитят‏ ‎нас.


Подробный‏ ‎разбор

logo Snarky Security

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational Cyber Defense

In ‎the‏ ‎ever-evolving ‎world ‎of ‎cyber ‎defense,‏ ‎where ‎the‏ ‎digital‏ ‎realm ‎is ‎as‏ ‎stable ‎as‏ ‎a ‎house ‎of ‎cards‏ ‎in‏ ‎a ‎hurricane,‏ ‎we ‎are‏ ‎graced ‎with ‎the ‎«Cyber ‎Defense‏ ‎Doctrine‏ ‎that ‎Manages‏ ‎Risks: ‎a‏ ‎Complete ‎Applied ‎Guide ‎to ‎Organizational‏ ‎Cyber‏ ‎Defense.»‏ ‎This ‎groundbreaking‏ ‎document, ‎presumably‏ ‎written ‎by‏ ‎the‏ ‎digital ‎age’s‏ ‎Sun ‎Tzu, ‎offers ‎a ‎beacon‏ ‎of ‎hope‏ ‎to‏ ‎organizations ‎navigating ‎the‏ ‎treacherous ‎waters‏ ‎of ‎cyber ‎threats, ‎where‏ ‎dangers‏ ‎lurk ‎behind‏ ‎every ‎click‏ ‎and ‎under ‎every ‎virtual ‎rock.

The‏ ‎doctrine,‏ ‎a ‎magnum‏ ‎opus ‎of‏ ‎cyber ‎wisdom, ‎divides ‎its ‎risk‏ ‎assessment‏ ‎and‏ ‎management ‎strategies‏ ‎into ‎two‏ ‎tracks, ‎presumably‏ ‎because‏ ‎one ‎track‏ ‎is ‎just ‎too ‎mainstream. ‎These‏ ‎tracks ‎are‏ ‎ingeniously‏ ‎derived ‎from ‎the‏ ‎potential ‎damage‏ ‎to ‎the ‎organization, ‎a‏ ‎novel‏ ‎concept ‎that‏ ‎must ‎have‏ ‎required ‎at ‎least ‎a ‎couple‏ ‎of‏ ‎coffee-fueled ‎brainstorming‏ ‎sessions ‎to‏ ‎conceive. ‎After ‎all, ‎who ‎would‏ ‎have‏ ‎thought‏ ‎that ‎assessing‏ ‎risks ‎based‏ ‎on ‎potential‏ ‎damage‏ ‎could ‎be‏ ‎a ‎thing ‎in ‎cybersecurity? ‎Revolutionary,‏ ‎indeed

This ‎doctrine‏ ‎doesn’t‏ ‎just ‎stop ‎at‏ ‎risk ‎assessment.‏ ‎Oh ‎no, ‎it ‎bravely‏ ‎ventures‏ ‎into ‎the‏ ‎realm ‎of‏ ‎managing ‎these ‎risks, ‎providing ‎a‏ ‎full‏ ‎applied ‎guide‏ ‎that ‎is‏ ‎as ‎comprehensive ‎as ‎a ‎Wikipedia‏ ‎article.

And‏ ‎let’s‏ ‎not ‎forget‏ ‎the ‎snappy‏ ‎title, ‎«Cyber‏ ‎Defense‏ ‎Doctrine ‎that‏ ‎Manages ‎Risks: ‎a ‎Complete ‎Applied‏ ‎Guide ‎to‏ ‎Organizational‏ ‎Cyber ‎Defense.» ‎The‏ ‎title ‎alone‏ ‎is ‎enough ‎to ‎send‏ ‎shivers‏ ‎down ‎the‏ ‎spines ‎of‏ ‎cybercriminals ‎everywhere, ‎or ‎at ‎least‏ ‎give‏ ‎them ‎a‏ ‎good ‎chuckle‏ ‎before ‎they ‎continue ‎their ‎nefarious‏ ‎activities.

In‏ ‎conclusion,‏ ‎this ‎doctrine‏ ‎is ‎a‏ ‎shining ‎example‏ ‎of‏ ‎the ‎cyber‏ ‎defense ‎industry’s ‎commitment ‎to ‎stating‏ ‎the ‎obvious‏ ‎with‏ ‎as ‎many ‎words‏ ‎as ‎possible.‏ ‎It ‎reassures ‎us ‎that,‏ ‎in‏ ‎the ‎face‏ ‎of ‎cyber‏ ‎threats, ‎we ‎can ‎always ‎rely‏ ‎on‏ ‎lengthy ‎documents‏ ‎to ‎protect‏ ‎us. ‎After ‎all, ‎why ‎use‏ ‎simple,‏ ‎straightforward‏ ‎strategies ‎when‏ ‎you ‎can‏ ‎navigate ‎the‏ ‎labyrinthine‏ ‎prose ‎of‏ ‎a ‎cyber ‎defense ‎doctrine?


Unpacking ‎with‏ ‎more ‎detail

logo Overkill Security

Ransomware Q4

In ‎the‏ ‎thrilling ‎conclusion ‎to ‎2023, ‎ransomware‏ ‎groups ‎had‏ ‎a‏ ‎banner ‎year, ‎really‏ ‎outdoing ‎themselves‏ ‎in ‎the ‎«make ‎everyone’s‏ ‎life‏ ‎miserable» ‎department.‏ ‎LockBit ‎3.0‏ ‎took ‎gold ‎in ‎the ‎hacking‏ ‎olympics,‏ ‎followed ‎by‏ ‎the ‎plucky‏ ‎upstarts ‎Clop ‎and ‎ALPHV/BlackCat. ‎Apparently,‏ ‎48%‏ ‎of‏ ‎organizations ‎were‏ ‎feeling ‎left‏ ‎out ‎and‏ ‎decided‏ ‎to ‎get‏ ‎in ‎on ‎the ‎cyber ‎attack‏ ‎action.

Business ‎services‏ ‎won‏ ‎the ‎«most ‎likely‏ ‎to ‎get‏ ‎digitally ‎mugged» ‎award, ‎with‏ ‎education‏ ‎and ‎retail‏ ‎nipping ‎at‏ ‎their ‎heels.

Hackers ‎expanded ‎their ‎repertoire‏ ‎beyond‏ ‎boring ‎old‏ ‎encryption ‎to‏ ‎the ‎much ‎more ‎exciting ‎world‏ ‎of‏ ‎extortion.‏ ‎The ‎US,‏ ‎UK ‎and‏ ‎Canada ‎took‏ ‎top‏ ‎honors ‎in‏ ‎the ‎«countries ‎most ‎likely ‎to‏ ‎pay ‎up»‏ ‎category.

Bitcoins‏ ‎were ‎the ‎currency‏ ‎of ‎choice‏ ‎for ‎discerning ‎hackers, ‎because‏ ‎who‏ ‎doesn’t ‎love‏ ‎untraceable ‎money?‏ ‎Cheap ‎organizations ‎tried ‎to ‎skimp‏ ‎on‏ ‎the ‎ransom,‏ ‎with ‎only‏ ‎37% ‎paying ‎up. ‎Those ‎who‏ ‎did‏ ‎fork‏ ‎over ‎the‏ ‎cash ‎had‏ ‎to ‎dig‏ ‎deep,‏ ‎with ‎average‏ ‎payments ‎reaching ‎$408,643. ‎CyberCrime ‎really‏ ‎does ‎pay!


Unpacking‏ ‎in‏ ‎more ‎detail

logo Хроники кибер-безопасника

Ransomware Q4

В ‎ушедшем‏ ‎2023 ‎году ‎у ‎ransomware-групп ‎был‏ ‎знаменательный ‎год,‏ ‎когда‏ ‎они ‎действительно ‎превзошли‏ ‎самих ‎себя‏ ‎в ‎том. ‎LockBit ‎3.0‏ ‎завоевал‏ ‎золото ‎на‏ ‎хакерской ‎олимпиаде,‏ ‎за ‎ним ‎последовали ‎отважные ‎новички‏ ‎Clop‏ ‎и ‎ALPHV/BlackCat.‏ ‎По-видимому, ‎48%‏ ‎организаций ‎почувствовали ‎себя ‎обделёнными ‎вниманием‏ ‎и‏ ‎решили‏ ‎принять ‎участие‏ ‎в ‎кибератаках.

Бизнес-сервисы‏ ‎получили ‎награду‏ ‎в‏ ‎номинации ‎«наиболее‏ ‎подверженные ‎цифровому ‎взлому», ‎а ‎образование‏ ‎и ‎розничная‏ ‎торговля‏ ‎последовали ‎за ‎ними‏ ‎по ‎пятам.

Хакеры‏ ‎расширили ‎свой ‎репертуар, ‎перейдя‏ ‎от‏ ‎скучного ‎старого‏ ‎шифрования ‎к‏ ‎гораздо ‎более ‎захватывающему ‎миру ‎вымогательства.‏ ‎США,‏ ‎Великобритания ‎и‏ ‎Канада ‎заняли‏ ‎первое ‎место ‎в ‎категории ‎«страны,‏ ‎которые,‏ ‎скорее‏ ‎всего, ‎заплатят».

Биткоины‏ ‎были ‎предпочтительной‏ ‎валютой, ‎хотя‏ ‎некоторые‏ ‎стали ‎поглядывать‏ ‎в ‎сторону ‎Monero. ‎Некоторые ‎организации‏ ‎пытались ‎сэкономить‏ ‎на‏ ‎выкупе, ‎заплатив ‎только‏ ‎37%. ‎Тем,‏ ‎кто ‎все-таки ‎раскошелился, ‎пришлось‏ ‎изрядно‏ ‎попотеть, ‎и‏ ‎средний ‎размер‏ ‎выплат ‎достиг ‎$408 ‎643. ‎Кибер-преступность‏ ‎действительно‏ ‎окупается!


Подробный ‎разбор

logo Ирония безопасности

Россия планирует построить превосходящие западные ИТ экосистемы

Скандальная ‎статья‏ ‎«Россия ‎стремится ‎построить ‎полностью ‎контролируемую‏ ‎государством ‎ИТ-экосистему»‏ ‎просто‏ ‎переполнена ‎интригой, ‎ревностью‏ ‎и ‎завистью.‏ ‎Как ‎можно ‎было ‎даже‏ ‎пытаться‏ ‎создать ‎свою‏ ‎собственный ‎цифровой‏ ‎мир, ‎свободный ‎от ‎тисков ‎этих‏ ‎назойливых‏ ‎западных ‎технологий‏ ‎и ‎сервисов.‏ ‎Особенно ‎на ‎фоне ‎того, ‎что‏ ‎люди‏ ‎начали‏ ‎беспокоиться ‎о‏ ‎конфиденциальности ‎данных‏ ‎и ‎уже‏ ‎подают‏ ‎в ‎суд‏ ‎направо ‎и ‎налево ‎бедных ‎гигантов‏ ‎Кремниевой ‎долины.

И‏ ‎кто‏ ‎виновник ‎торжества ‎—‏ ‎компания ‎«Вконтакте»,‏ ‎скромный ‎почтовый ‎сервис, ‎превратившийся‏ ‎в‏ ‎цифровой ‎конгломерат.‏ ‎«Да ‎как‏ ‎он ‎посмел» ‎возмущается ‎автор, ‎хотя‏ ‎он‏ ‎всего ‎лишь‏ ‎сделал ‎жизнь‏ ‎своих ‎соотечественников ‎более ‎комфортной, ‎удобной‏ ‎и‏ ‎безопасной.

Просто‏ ‎невероятно, ‎как‏ ‎России ‎удалось‏ ‎создать ‎такую‏ ‎впечатляющую‏ ‎IT-экосистему, ‎оставив‏ ‎другие ‎страны ‎в ‎тени. ‎А‏ ‎смелость ‎и‏ ‎наглость‏ ‎развивать ‎цифровую ‎экосистему,‏ ‎включающую ‎в‏ ‎себя ‎множество ‎сервисов, ‎потенциально‏ ‎используемых‏ ‎каждым ‎гражданином,‏ ‎просто ‎поражает.‏ ‎Эта ‎экосистема, ‎призванная ‎помочь ‎управлять‏ ‎информацией‏ ‎и ‎повысить‏ ‎качество ‎жизни‏ ‎россиян, ‎— ‎это ‎то, ‎о‏ ‎чем‏ ‎другие‏ ‎страны ‎могут‏ ‎только ‎мечтать.

Вся‏ ‎статья ‎рассказывает‏ ‎о‏ ‎том ‎как‏ ‎западным ‎странам ‎неприятно ‎видеть, ‎что‏ ‎Россия ‎пожинает‏ ‎плоды‏ ‎этой ‎ИТ-экосистемы. ‎Они‏ ‎добились ‎цифрового‏ ‎суверенитета, ‎расширили ‎свои ‎возможности‏ ‎управления‏ ‎информацией ‎и‏ ‎даже ‎повысили‏ ‎устойчивость ‎к ‎экономическим ‎санкциям. ‎Их‏ ‎электронное‏ ‎правительство ‎и‏ ‎платежные ‎системы‏ ‎превосходят ‎некоторые ‎западные ‎страны, ‎что‏ ‎приводит‏ ‎к‏ ‎повышению ‎эффективности‏ ‎государственных ‎услуг‏ ‎и ‎финансовых‏ ‎транзакций.

Поэтому‏ ‎автор ‎отмечает,‏ ‎что ‎это ‎просто ‎несправедливо, ‎что‏ ‎России ‎удалось‏ ‎использовать‏ ‎свою ‎ИТ-экосистему ‎в‏ ‎интересах ‎различных‏ ‎отраслей ‎внутри ‎страны, ‎таких‏ ‎как‏ ‎электронная ‎коммерция,‏ ‎финансовые ‎услуги,‏ ‎телекоммуникации, ‎СМИ ‎и ‎развлечения, ‎образование‏ ‎и‏ ‎здравоохранение.


Подробный ‎разбор

logo Snarky Security

Russia seeks to build powerful IT ecosystem

The ‎scandalous‏ ‎article ‎«Russia ‎seeks ‎to ‎build‏ ‎a ‎fully‏ ‎state-controlled‏ ‎IT ‎ecosystem» is ‎simply‏ ‎overflowing ‎with‏ ‎intrigue, ‎jealousy ‎and ‎envy.‏ ‎How‏ ‎could ‎you‏ ‎even ‎try‏ ‎to ‎create ‎your ‎own ‎digital‏ ‎world,‏ ‎free ‎from‏ ‎the ‎clutches‏ ‎of ‎these ‎annoying ‎Western ‎technologies‏ ‎and‏ ‎services.‏ ‎Especially ‎against‏ ‎the ‎background‏ ‎of ‎the‏ ‎fact‏ ‎that ‎people‏ ‎have ‎begun ‎to ‎worry ‎about‏ ‎data ‎privacy‏ ‎and‏ ‎are ‎already ‎suing‏ ‎the ‎poor‏ ‎giants ‎of ‎Silicon ‎Valley‏ ‎right‏ ‎and ‎left.

And‏ ‎who ‎is‏ ‎the ‎culprit ‎of ‎the ‎celebration‏ ‎—‏ ‎the ‎Vkontakte‏ ‎company, ‎a‏ ‎modest ‎mail ‎service ‎that ‎has‏ ‎turned‏ ‎into‏ ‎a ‎digital‏ ‎conglomerate. ‎«How‏ ‎dare ‎he,‏ ‎»‏ ‎the ‎author‏ ‎is ‎outraged, ‎although ‎he ‎only‏ ‎made ‎the‏ ‎lives‏ ‎of ‎his ‎compatriots‏ ‎more ‎comfortable,‏ ‎convenient ‎and ‎safe.

It ‎is‏ ‎simply‏ ‎incredible ‎how‏ ‎Russia ‎managed‏ ‎to ‎create ‎such ‎an ‎impressive‏ ‎IT‏ ‎ecosystem, ‎leaving‏ ‎other ‎countries‏ ‎in ‎the ‎shadow. ‎And ‎the‏ ‎courage‏ ‎and‏ ‎audacity ‎to‏ ‎develop ‎a‏ ‎digital ‎ecosystem‏ ‎that‏ ‎includes ‎many‏ ‎services ‎potentially ‎used ‎by ‎every‏ ‎citizen ‎is‏ ‎simply‏ ‎amazing. ‎This ‎ecosystem,‏ ‎designed ‎to‏ ‎help ‎manage ‎information ‎and‏ ‎improve‏ ‎the ‎quality‏ ‎of ‎life‏ ‎of ‎Russians, ‎is ‎something ‎that‏ ‎other‏ ‎countries ‎can‏ ‎only ‎dream‏ ‎of.

The ‎whole ‎article ‎talks ‎about‏ ‎how‏ ‎unpleasant‏ ‎it ‎is‏ ‎for ‎Western‏ ‎countries ‎to‏ ‎see‏ ‎that ‎Russia‏ ‎is ‎reaping ‎the ‎benefits ‎of‏ ‎this ‎IT‏ ‎ecosystem.‏ ‎They ‎have ‎achieved‏ ‎digital ‎sovereignty,‏ ‎expanded ‎their ‎information ‎management‏ ‎capabilities,‏ ‎and ‎even‏ ‎increased ‎their‏ ‎resilience ‎to ‎economic ‎sanctions. ‎Their‏ ‎e-government‏ ‎and ‎payment‏ ‎systems ‎are‏ ‎superior ‎to ‎some ‎Western ‎countries,‏ ‎which‏ ‎leads‏ ‎to ‎increased‏ ‎efficiency ‎of‏ ‎public ‎services‏ ‎and‏ ‎financial ‎transactions.

Therefore,‏ ‎the ‎author ‎notes ‎that ‎it‏ ‎is ‎simply‏ ‎unfair‏ ‎that ‎Russia ‎has‏ ‎managed ‎to‏ ‎use ‎its ‎IT ‎ecosystem‏ ‎in‏ ‎the ‎interests‏ ‎of ‎various‏ ‎industries ‎within ‎the ‎country, ‎such‏ ‎as‏ ‎e-commerce, ‎financial‏ ‎services, ‎telecommunications,‏ ‎media ‎and ‎entertainment, ‎education ‎and‏ ‎healthcare.


Unpacking‏ ‎in‏ ‎more ‎detail

logo Overkill Security

Ransomware Q3

Let’s ‎all‏ ‎raise ‎our ‎glasses ‎to ‎2023,‏ ‎the ‎year‏ ‎when‏ ‎ransomware ‎groups ‎threw‏ ‎a ‎non-stop‏ ‎party, ‎smashing ‎records ‎like‏ ‎they‏ ‎were ‎cheap‏ ‎champagne ‎glasses‏ ‎at ‎a ‎billionaire’s ‎wedding. ‎With‏ ‎a‏ ‎staggering ‎4,368‏ ‎victims ‎caught‏ ‎in ‎their ‎digital ‎nets, ‎these‏ ‎cyber‏ ‎buccaneers‏ ‎managed ‎to‏ ‎outdo ‎themselves,‏ ‎marking ‎a‏ ‎55,5%‏ ‎increase ‎from‏ ‎the ‎previous ‎year.

The ‎MVPs ‎of‏ ‎this ‎cyber‏ ‎heist‏ ‎extravaganza? ‎None ‎other‏ ‎than ‎the‏ ‎notorious ‎LockBit3.0, ‎ALPHV, ‎and‏ ‎Cl0p,‏ ‎who, ‎in‏ ‎Q2, ‎decided‏ ‎to ‎go ‎on ‎a ‎hacking‏ ‎spree,‏ ‎compromising ‎1,386‏ ‎victims ‎worldwide.‏ ‎Despite ‎the ‎valiant ‎efforts ‎of‏ ‎global‏ ‎law‏ ‎enforcement, ‎these‏ ‎cybercriminals ‎seem‏ ‎to ‎be‏ ‎on‏ ‎an ‎unstoppable‏ ‎roll.

Now, ‎let’s ‎talk ‎money, ‎because,‏ ‎at ‎the‏ ‎end‏ ‎of ‎the ‎day,‏ ‎that’s ‎what‏ ‎it’s ‎all ‎about, ‎right?‏ ‎The‏ ‎average ‎enterprise‏ ‎ransom ‎payment‏ ‎soared ‎to ‎over ‎$100,000, ‎with‏ ‎demands‏ ‎averaging ‎a‏ ‎cool ‎$5.3‏ ‎million. ‎But ‎here’s ‎the ‎kicker:‏ ‎80%‏ ‎of‏ ‎organizations ‎have‏ ‎a ‎«Do-Not-Pay»‏ ‎policy, ‎and‏ ‎yet,‏ ‎41% ‎ended‏ ‎up ‎paying ‎the ‎ransom ‎last‏ ‎year. ‎It’s‏ ‎like‏ ‎saying ‎you’re ‎on‏ ‎a ‎diet‏ ‎but ‎then ‎eating ‎a‏ ‎whole‏ ‎cake ‎because‏ ‎it ‎looked‏ ‎at ‎you ‎funny.

And ‎for ‎those‏ ‎thinking‏ ‎insurance ‎might‏ ‎save ‎the‏ ‎day, ‎think ‎again. ‎A ‎whopping‏ ‎77%‏ ‎of‏ ‎organizations ‎found‏ ‎out ‎the‏ ‎hard ‎way‏ ‎that‏ ‎ransomware ‎is‏ ‎the ‎party ‎crasher ‎not ‎covered‏ ‎by ‎their‏ ‎security‏ ‎insurance. ‎It’s ‎like‏ ‎showing ‎up‏ ‎to ‎a ‎hurricane ‎with‏ ‎an‏ ‎umbrella.

With ‎Ransomware‏ ‎as ‎a‏ ‎Service ‎(RaaS) ‎making ‎it ‎easier‏ ‎for‏ ‎any ‎wannabe‏ ‎cybercriminal ‎to‏ ‎join ‎the ‎fun, ‎we ‎can‏ ‎only‏ ‎expect‏ ‎more ‎chaos,‏ ‎more ‎victims,‏ ‎and ‎more‏ ‎snarky‏ ‎retellings ‎like‏ ‎this ‎one. ‎So, ‎here’s ‎to‏ ‎2023, ‎a‏ ‎year‏ ‎that ‎will ‎be‏ ‎remembered ‎not‏ ‎for ‎technological ‎breakthroughs ‎or‏ ‎cyber‏ ‎defense ‎victories,‏ ‎but ‎for‏ ‎the ‎sheer ‎audacity ‎and ‎success‏ ‎of‏ ‎ransomware ‎groups.‏ ‎May ‎2024‏ ‎be ‎a ‎bit ‎less… ‎successful‏ ‎for‏ ‎them.


Unpacking‏ ‎in ‎more‏ ‎detail

logo Хроники кибер-безопасника

Ransomware Q3

Давайте ‎поднимем‏ ‎наши ‎бокалы ‎за ‎2023 ‎год,‏ ‎год, ‎когда‏ ‎программы-вымогатели‏ ‎устроили ‎безбашенную ‎вечеринку,‏ ‎разбивав ‎рекорды‏ ‎как ‎дешёвые ‎бокалы ‎для‏ ‎шампанского.‏ ‎С ‎ошеломляющими‏ ‎4368 ‎жертвами,‏ ‎пойманными ‎в ‎их ‎цифровые ‎сети,‏ ‎этим‏ ‎киберпреступникам ‎удалось‏ ‎превзойти ‎самих‏ ‎себя ‎по ‎эффективности ‎на ‎55,5%‏ ‎по‏ ‎сравнению‏ ‎с ‎предыдущим‏ ‎годом.

Главные ‎герои‏ ‎— ‎LockBit3.0,‏ ‎ALPHV‏ ‎и ‎Cl0p,‏ ‎которые ‎во ‎втором ‎квартале ‎скомпрометировали‏ ‎1386 ‎жертв‏ ‎по‏ ‎всему ‎миру. ‎Поскольку‏ ‎программа-вымогатель ‎как‏ ‎услуга ‎(RaaS) ‎облегчает ‎любому‏ ‎киберпреступнику‏ ‎участие ‎в‏ ‎кибер-активностях, ‎можно‏ ‎большего ‎числа ‎жертв ‎и ‎связанных‏ ‎с‏ ‎ними ‎историй.‏ ‎И ‎несмотря‏ ‎на ‎доблестные ‎усилия ‎правоохранительных ‎органов‏ ‎по‏ ‎всему‏ ‎миру, ‎этих‏ ‎киберпреступников, ‎похоже,‏ ‎невозможно ‎остановить.

Теперь‏ ‎давайте‏ ‎поговорим ‎о‏ ‎деньгах, ‎потому ‎что, ‎в ‎конце‏ ‎концов, ‎именно‏ ‎в‏ ‎этом ‎все ‎дело,‏ ‎верно? ‎Средняя‏ ‎сумма ‎выкупа ‎для ‎предприятия‏ ‎выросла‏ ‎до ‎более‏ ‎чем ‎100‏ ‎000 ‎долларов, ‎при ‎этом ‎требования‏ ‎в‏ ‎среднем ‎составляли‏ ‎крутые ‎5,3‏ ‎миллиона ‎долларов. ‎Но ‎вот ‎в‏ ‎чем‏ ‎загвоздка:‏ ‎80% ‎организаций‏ ‎придерживаются ‎политики‏ ‎«Не ‎платить»,‏ ‎и‏ ‎все ‎же‏ ‎в ‎прошлом ‎году ‎41% ‎в‏ ‎итоге ‎заплатили‏ ‎выкуп.

И‏ ‎для ‎тех, ‎кто‏ ‎думает, ‎что‏ ‎страховка ‎может ‎спасти ‎положение,‏ ‎подумайте‏ ‎ещё ‎раз.‏ ‎77% ‎организаций‏ ‎на ‎собственном ‎горьком ‎опыте ‎убедились,‏ ‎что‏ ‎программы-вымогатели ‎—‏ ‎это ‎те,‏ ‎кто ‎нарушает ‎правила ‎безопасности, ‎не‏ ‎покрываемые‏ ‎их‏ ‎страховкой. ‎Это‏ ‎все ‎равно,‏ ‎что ‎выйти‏ ‎навстречу‏ ‎урагану ‎с‏ ‎зонтиком.

Итак, ‎выпьем ‎за ‎2023 ‎год,‏ ‎год, ‎который‏ ‎запомнится‏ ‎не ‎технологическими ‎прорывами‏ ‎или ‎победами‏ ‎в ‎киберзащите, ‎а ‎успехом‏ ‎ransomware.‏ ‎Пусть ‎2024‏ ‎год ‎принесёт‏ ‎больше ‎историй ‎для ‎обсуждения.

Подробный ‎разбор

logo Тестирование и жизнь

ывамф ыв

Для доступа к этой публикации вам необходимо подписаться
на уровень «», а после этого дополнительно оплатить доступ к архиву Подписаться за 100₽ в месяц

logo Тестирование и жизнь

фыва фывафывафыв

Для доступа к этой публикации вам необходимо подписаться
на уровень «», а после этого дополнительно оплатить доступ к архиву Подписаться за 100₽ в месяц

logo Тестирование и жизнь

фыв фвыа

Для доступа к этой публикации вам необходимо подписаться
на уровень «», а после этого дополнительно оплатить доступ к архиву Подписаться за 100₽ в месяц

logo Overkill Security

CVSS 4.0

The ‎cybersecurity‏ ‎world ‎has ‎been ‎graced ‎with‏ ‎the ‎latest‏ ‎and‏ ‎greatest ‎iteration ‎of‏ ‎the ‎Common‏ ‎Vulnerability ‎Scoring ‎System, ‎CVSS‏ ‎v4.0.‏ ‎This ‎new‏ ‎version ‎promises‏ ‎to ‎revolutionize ‎the ‎way ‎we‏ ‎assess‏ ‎the ‎severity‏ ‎and ‎impact‏ ‎of ‎software ‎vulnerabilities, ‎because ‎clearly,‏ ‎v3.1‏ ‎was‏ ‎just ‎a‏ ‎warm-up ‎act.

Let’s‏ ‎dive ‎into‏ ‎the‏ ‎groundbreaking ‎improvements,‏ ‎shall ‎we? ‎First ‎off, ‎we‏ ‎have ‎more‏ ‎granular‏ ‎base ‎metrics. ‎Because‏ ‎if ‎there’s‏ ‎one ‎thing ‎cybersecurity ‎professionals‏ ‎love,‏ ‎it’s ‎granularity.‏ ‎Now, ‎not‏ ‎only ‎can ‎we ‎assess ‎the‏ ‎impact‏ ‎on ‎the‏ ‎Vulnerable ‎System,‏ ‎but ‎we ‎can ‎also ‎lose‏ ‎sleep‏ ‎over‏ ‎the ‎Subsequent‏ ‎Systems. ‎Because‏ ‎why ‎worry‏ ‎about‏ ‎one ‎system‏ ‎when ‎you ‎can ‎worry ‎about‏ ‎all ‎of‏ ‎them?

CVSS‏ ‎v4.0 ‎integrates ‎threat‏ ‎intelligence. ‎Now,‏ ‎the ‎severity ‎of ‎a‏ ‎vulnerability‏ ‎can ‎be‏ ‎adjusted ‎based‏ ‎on ‎whether ‎someone, ‎somewhere, ‎might‏ ‎have‏ ‎thought ‎about‏ ‎exploiting ‎it.‏ ‎This ‎ensures ‎that ‎our ‎paranoia‏ ‎is‏ ‎always‏ ‎backed ‎by‏ ‎the ‎latest‏ ‎threat ‎landscape.

Environmental‏ ‎Metrics‏ ‎allow ‎us‏ ‎to ‎tailor ‎the ‎severity ‎score‏ ‎to ‎our‏ ‎specific‏ ‎computing ‎environment. ‎Because‏ ‎nothing ‎says‏ ‎«customized» ‎like ‎adjusting ‎scores‏ ‎based‏ ‎on ‎the‏ ‎myriad ‎of‏ ‎mitigations ‎we ‎hope ‎are ‎working‏ ‎as‏ ‎intended.

In ‎a‏ ‎stroke ‎of‏ ‎sheer ‎genius, ‎the ‎Threat ‎Metrics‏ ‎have‏ ‎been‏ ‎simplified ‎to‏ ‎the ‎Exploit‏ ‎Maturity ‎criteria.‏ ‎Because‏ ‎if ‎there’s‏ ‎one ‎thing ‎that’s ‎easy ‎to‏ ‎determine, ‎it’s‏ ‎how‏ ‎mature ‎an ‎exploit‏ ‎is.

The ‎scoring‏ ‎system ‎in ‎CVSS ‎v4.0‏ ‎is‏ ‎simpler ‎and‏ ‎more ‎flexible.‏ ‎Yes, ‎you ‎heard ‎that ‎right.‏ ‎Simpler.‏ ‎Because ‎if‏ ‎there’s ‎one‏ ‎word ‎the ‎cybersecurity ‎community ‎associates‏ ‎with‏ ‎CVSS,‏ ‎it’s ‎simplicity.

And‏ ‎for ‎those‏ ‎who ‎felt‏ ‎left‏ ‎out, ‎CVSS‏ ‎v4.0 ‎now ‎supports ‎multiple ‎scores‏ ‎for ‎the‏ ‎same‏ ‎vulnerability. ‎Because ‎why‏ ‎have ‎one‏ ‎score ‎when ‎you ‎can‏ ‎have‏ ‎several?

So, ‎there‏ ‎you ‎have‏ ‎it, ‎folks. ‎CVSS ‎v4.0 ‎is‏ ‎here‏ ‎to ‎save‏ ‎the ‎day,‏ ‎with ‎its ‎enhanced ‎clarity, ‎simplicity,‏ ‎and‏ ‎a‏ ‎focus ‎on‏ ‎resiliency. ‎Because,‏ ‎as ‎we‏ ‎all‏ ‎know, ‎the‏ ‎only ‎thing ‎more ‎fun ‎than‏ ‎assessing ‎vulnerabilities‏ ‎is‏ ‎doing ‎it ‎with‏ ‎a ‎new,‏ ‎more ‎complex ‎system.


Unpacking ‎in‏ ‎more‏ ‎detail


logo Хроники кибер-безопасника

CVSS 4.0

Мир ‎кибербезопасности‏ ‎пополнился ‎последней ‎и ‎самой ‎совершенной‏ ‎версией ‎общей‏ ‎системы‏ ‎оценки ‎уязвимостей ‎CVSS‏ ‎версии ‎4.0.‏ ‎Эта ‎новая ‎версия ‎обещает‏ ‎произвести‏ ‎революцию ‎в‏ ‎том, ‎как‏ ‎мы ‎оцениваем ‎критичность ‎и ‎влияние‏ ‎уязвимостей‏ ‎программного ‎обеспечения,‏ ‎потому ‎что‏ ‎очевидно, ‎что ‎версия ‎3.1 ‎была‏ ‎всего‏ ‎лишь‏ ‎разминкой.


Давайте ‎углубимся‏ ‎в ‎новаторские‏ ‎улучшения.

Более ‎детализированные‏ ‎базовые‏ ‎показатели. ‎Потому‏ ‎что, ‎если ‎есть ‎что-то, ‎что‏ ‎любят ‎профессионалы‏ ‎в‏ ‎области ‎кибербезопасности, ‎так‏ ‎это ‎детализация.‏ ‎Теперь ‎мы ‎не ‎только‏ ‎можем‏ ‎оценить ‎воздействие‏ ‎на ‎уязвимую‏ ‎систему, ‎но ‎и ‎потратить ‎тысячу‏ ‎листов‏ ‎на ‎детализацию,‏ ‎это ‎уже‏ ‎серьёзный ‎уровень ‎профессионализма


Группа ‎угроз ‎—‏ ‎теперь‏ ‎серьёзность‏ ‎уязвимости ‎могут‏ ‎быть ‎скорректированы‏ ‎в ‎зависимости‏ ‎от‏ ‎того, ‎мог‏ ‎ли ‎кто-то ‎где-то ‎подумать ‎о‏ ‎их ‎использовании.‏ ‎Это‏ ‎гарантирует, ‎что ‎наша‏ ‎паранойя ‎всегда‏ ‎подкрепляется ‎последними ‎данными ‎об‏ ‎угрозах.


Метрики‏ ‎окружения ‎позволяют‏ ‎адаптировать ‎оценку‏ ‎к ‎нашей ‎конкретной ‎вычислительной ‎среде.‏ ‎Потому‏ ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит ‎о ‎«индивидуальности», ‎как ‎корректировка‏ ‎оценок‏ ‎на‏ ‎основе ‎множества‏ ‎мер ‎по‏ ‎смягчению ‎последствий,‏ ‎которые,‏ ‎как ‎мы‏ ‎надеемся, ‎работают ‎так, ‎как ‎задумано.


Гениальным‏ ‎образом ‎показатели‏ ‎угроз‏ ‎были ‎упрощены ‎до‏ ‎уровня ‎зрелости‏ ‎эксплойтов. ‎Потому ‎что ‎если‏ ‎и‏ ‎есть ‎что-то,‏ ‎что ‎легко‏ ‎определить, ‎так ‎это ‎то, ‎насколько‏ ‎зрелым‏ ‎является ‎эксплойт.


Система‏ ‎подсчёта ‎оценки‏ ‎стала ‎проще ‎и ‎гибче. ‎Да,‏ ‎вы‏ ‎не‏ ‎ослышались. ‎Проще.‏ ‎Потому ‎что,‏ ‎если ‎и‏ ‎есть‏ ‎какое-то ‎слово,‏ ‎которое ‎сообщество ‎кибербезопасности ‎ассоциирует ‎с‏ ‎CVSS, ‎так‏ ‎это‏ ‎простота.


И ‎для ‎тех,‏ ‎кто ‎почувствовал‏ ‎себя ‎обделённым, ‎CVSS ‎версии‏ ‎4.0‏ ‎теперь ‎поддерживает‏ ‎несколько ‎оценок‏ ‎для ‎одной ‎и ‎той ‎же‏ ‎уязвимости.‏ ‎Потому ‎что‏ ‎зачем ‎иметь‏ ‎одну ‎оценку, ‎когда ‎можно ‎иметь‏ ‎несколько?


Итак,‏ ‎CVSS‏ ‎версии ‎4.0‏ ‎призван ‎спасти‏ ‎положение ‎благодаря‏ ‎своей‏ ‎повышенной ‎ясности,‏ ‎простоте ‎и ‎повышенному ‎вниманию ‎ко‏ ‎всем ‎мелочам‏ ‎и‏ ‎деталям. ‎Потому ‎что,‏ ‎как ‎мы‏ ‎все ‎знаем, ‎единственное, ‎что‏ ‎доставляет‏ ‎больше ‎удовольствия,‏ ‎чем ‎оценка‏ ‎уязвимостей, ‎— ‎это ‎делать ‎это‏ ‎с‏ ‎помощью ‎новой,‏ ‎более ‎сложной‏ ‎системы.


Подробный ‎разбор



logo Ирония безопасности

Why Great Powers Launch Destructive Cyber Operations and What to Do About It

Здесь ‎мы‏ ‎имеем ‎дело ‎со ‎экспертами ‎по‏ ‎международным ‎отношениям‏ ‎(DGAP),‏ ‎мастерами ‎геополитической ‎проницательности,‏ ‎которые ‎почему-то‏ ‎подают ‎очередное ‎очевидное ‎блюдо‏ ‎в‏ ‎своей ‎публикации‏ ‎«Почему ‎Великие‏ ‎державы ‎запускают ‎разрушительные ‎кибер-операции ‎и‏ ‎что‏ ‎с ‎этим‏ ‎делать». Захватывающая ‎история‏ ‎о ‎том, ‎как ‎большие, ‎плохие‏ ‎страны‏ ‎пытаются‏ ‎посеять ‎хаос‏ ‎среди ‎менее‏ ‎(технологически) ‎удачливых.‏ ‎И‏ ‎что ‎же‏ ‎они ‎предлагают ‎с ‎этим ‎делать?‏ ‎Анализируйте, ‎прогнозируйте‏ ‎и‏ ‎разрабатывайте ‎стратегию. ‎Действительно,‏ ‎новаторское ‎решение.

Вся‏ ‎статья ‎DGAP ‎выглядит ‎как‏ ‎рассказ‏ ‎о ‎кризисе‏ ‎среднего ‎возраста:‏ ‎с ‎аспектами ‎кибербезопасности ‎умных ‎городов‏ ‎и‏ ‎экзистенциальным ‎страхом‏ ‎перед ‎технологической‏ ‎зависимостью. ‎Для ‎усиления ‎эффекта ‎они‏ ‎связывают‏ ‎кибервойны‏ ‎и ‎распространение‏ ‎оружия ‎массового‏ ‎уничтожения ‎и‏ ‎здесь‏ ‎мы ‎узнаем,‏ ‎что ‎великие ‎державы ‎проводят ‎кибератаки‏ ‎по ‎тем‏ ‎же‏ ‎причинам, ‎по ‎которым‏ ‎они ‎делают‏ ‎все ‎остальное: ‎власть, ‎влияние‏ ‎и‏ ‎деньги. ‎(очевидно,‏ ‎со ‎знанием‏ ‎дела ‎автор ‎пишет). ‎И ‎конечно‏ ‎автор‏ ‎решил ‎хайпануть‏ ‎и ‎напомнить‏ ‎о ‎роли ‎машинного ‎обучения ‎в‏ ‎кибер-операциях.

Теперь‏ ‎давайте‏ ‎углубимся ‎во‏ ‎«всеобъемлющий» ‎обзор‏ ‎кибербезопасности ‎в‏ ‎статье.‏ ‎Автор ‎указывает‏ ‎на ‎хорошее ‎(блестящие ‎новые ‎технологии),‏ ‎плохое ‎(эти‏ ‎надоедливые,‏ ‎постоянные ‎угрозы) ‎и‏ ‎уродливое ‎(преступные‏ ‎организации ‎с ‎большими ‎амбициями,‏ ‎чем‏ ‎у ‎стартапа‏ ‎из ‎Кремниевой‏ ‎долины). ‎Но ‎когда ‎дело ‎доходит‏ ‎до‏ ‎негативов, ‎автор‏ ‎ходит ‎на‏ ‎цыпочках, ‎как ‎будто ‎старается ‎не‏ ‎разбудить‏ ‎спящего.

Итак,‏ ‎вот ‎он,‏ ‎мастер-класс ‎по‏ ‎констатации ‎очевидного‏ ‎с‏ ‎долей ‎пост-иронии.‏ ‎Помните, ‎когда ‎дело ‎доходит ‎до‏ ‎кибервойны, ‎дело‏ ‎не‏ ‎в ‎размере ‎вашего‏ ‎цифрового ‎арсенала,‏ ‎а ‎в ‎том, ‎как‏ ‎вы‏ ‎его ‎используете.‏ ‎По ‎крайней‏ ‎мере, ‎нам ‎так ‎говорят.


Подробный ‎разбор

logo Snarky Security

Why Great Powers Launch Destructive Cyber Operations and What to Do About It

Here ‎we‏ ‎have ‎the ‎German ‎Council ‎on‏ ‎Foreign ‎Relations‏ ‎(DGAP),‏ ‎those ‎paragons ‎of‏ ‎geopolitical ‎insight,‏ ‎serving ‎up ‎a ‎dish‏ ‎of‏ ‎the ‎obvious‏ ‎with ‎a‏ ‎side ‎of ‎«tell ‎me ‎something‏ ‎I‏ ‎don’t ‎know»‏ ‎in ‎their‏ ‎publication ‎«Why ‎Great ‎Powers ‎Launch‏ ‎Destructive‏ ‎Cyber‏ ‎Operations ‎and‏ ‎What ‎to‏ ‎Do ‎About‏ ‎It.» It’s‏ ‎a ‎riveting‏ ‎tale ‎of ‎how ‎big, ‎bad‏ ‎countries ‎flex‏ ‎their‏ ‎digital ‎muscles ‎to‏ ‎wreak ‎havoc‏ ‎on ‎the ‎less ‎fortunate.‏ ‎And‏ ‎what’s ‎their‏ ‎groundbreaking ‎solution?‏ ‎Analyze, ‎predict, ‎and ‎strategize. ‎Groundbreaking,‏ ‎indeed.

The‏ ‎whole ‎DGAP‏ ‎article ‎looks‏ ‎like ‎a ‎story ‎about ‎a‏ ‎midlife‏ ‎crisis:‏ ‎with ‎the‏ ‎cybersecurity ‎aspects‏ ‎of ‎smart‏ ‎cities‏ ‎and ‎the‏ ‎existential ‎fear ‎of ‎technological ‎addiction.‏ ‎To ‎enhance‏ ‎the‏ ‎effect, ‎they ‎link‏ ‎cyberwarfare ‎and‏ ‎the ‎proliferation ‎of ‎weapons‏ ‎of‏ ‎mass ‎destruction‏ ‎and ‎here‏ ‎we ‎learn ‎that ‎great ‎powers‏ ‎launch‏ ‎cyberattacks ‎for‏ ‎the ‎same‏ ‎reasons ‎they ‎do ‎anything ‎else:‏ ‎power,‏ ‎money,‏ ‎other ‎things‏ ‎everyone ‎loves‏ ‎(obviously, ‎the‏ ‎author‏ ‎writes ‎knowledgeably).‏ ‎And ‎of ‎course, ‎the ‎author‏ ‎decided ‎to‏ ‎hype‏ ‎and ‎remind ‎about‏ ‎the ‎role‏ ‎of ‎machine ‎learning ‎in‏ ‎cyber‏ ‎operations.

Now, ‎let’s‏ ‎dive ‎into‏ ‎the ‎article’s ‎«comprehensive» ‎overview ‎of‏ ‎cybersecurity.‏ ‎The ‎author‏ ‎points ‎out‏ ‎the ‎good ‎(shiny ‎new ‎tech),‏ ‎the‏ ‎bad‏ ‎(those ‎pesky,‏ ‎persistent ‎threats),‏ ‎and ‎the‏ ‎ugly‏ ‎(criminal ‎organizations‏ ‎with ‎more ‎ambition ‎than ‎a‏ ‎Silicon ‎Valley‏ ‎startup).‏ ‎But ‎when ‎it‏ ‎comes ‎to‏ ‎the ‎negatives, ‎the ‎author‏ ‎tiptoes‏ ‎around ‎like‏ ‎they’re ‎trying‏ ‎not ‎to ‎wake ‎a ‎sleeping‏ ‎baby.

So‏ ‎there ‎you‏ ‎have ‎it,‏ ‎a ‎masterclass ‎in ‎stating ‎the‏ ‎obvious‏ ‎with‏ ‎a ‎dash‏ ‎of ‎sarcasm‏ ‎and ‎a‏ ‎sprinkle‏ ‎of ‎post-irony.‏ ‎Remember, ‎when ‎it ‎comes ‎to‏ ‎cyber ‎warfare,‏ ‎it’s‏ ‎not ‎about ‎the‏ ‎size ‎of‏ ‎your ‎digital ‎arsenal, ‎but‏ ‎how‏ ‎you ‎use‏ ‎it. ‎Or‏ ‎so ‎they ‎say.


Unpacking ‎in ‎more‏ ‎detail

logo Ирония безопасности

«Чему учит нас становление Китая как инновационной державы»

Помните, ‎когда‏ ‎Запад ‎посмеивался ‎при ‎одной ‎только‏ ‎мысли ‎о‏ ‎том,‏ ‎что ‎Китай ‎является‏ ‎лидером ‎в‏ ‎области ‎инноваций? ‎Что ‎ж,‏ ‎статья‏ ‎DGAP ‎«Was‏ ‎uns ‎Chinas‏ ‎Aufstieg ‎zur ‎Innovationsmacht ‎lehrt» здесь ‎для‏ ‎того,‏ ‎чтобы ‎напомнить,‏ ‎что ‎Китай‏ ‎был ‎занят ‎не ‎только ‎производством‏ ‎всего,‏ ‎но‏ ‎и ‎внедрением‏ ‎инноваций, ‎давая‏ ‎Кремниевой ‎долине‏ ‎возможность‏ ‎заработать ‎свои‏ ‎деньги. ‎Но, ‎ходят ‎слухи ‎о‏ ‎барьерах ‎для‏ ‎выхода‏ ‎на ‎рынок ‎и‏ ‎замедлении ‎экономического‏ ‎роста, ‎которые ‎могут ‎помешать‏ ‎их‏ ‎параду ‎инноваций.‏ ‎И ‎давайте‏ ‎не ‎будем ‎забывать ‎о ‎законе‏ ‎о‏ ‎шпионаже, ‎из-за‏ ‎которого ‎западные‏ ‎компании ‎трясутся ‎от ‎страха, ‎слишком‏ ‎напуганные,‏ ‎чтобы‏ ‎сунуть ‎нос‏ ‎на ‎китайский‏ ‎рынок, ‎ну‏ ‎или‏ ‎потому ‎что‏ ‎не ‎особо ‎уже ‎нужны ‎на‏ ‎этом ‎рынке?‏ ‎Но‏ ‎запад ‎утверждает, ‎что‏ ‎несмотря ‎на‏ ‎грандиозные ‎планы ‎Китая ‎стать‏ ‎самодостаточным,‏ ‎они, ‎похоже,‏ ‎не ‎могут‏ ‎избавиться ‎от ‎своей ‎зависимости ‎от‏ ‎западных‏ ‎технологий, ‎особенно‏ ‎от ‎этих‏ ‎чрезвычайно ‎важных ‎полупроводников.

В ‎статье ‎отмечается,‏ ‎что‏ ‎инновационный‏ ‎поезд ‎Китая‏ ‎ещё ‎не‏ ‎врезался ‎в‏ ‎кирпичную‏ ‎стену ‎—‏ ‎он ‎просто ‎ждёт ‎следующего ‎раунда‏ ‎политических ‎шахматных‏ ‎ходов‏ ‎с ‎обеих ‎сторон‏ ‎земного ‎шара.‏ ‎Запад ‎чешет ‎в ‎затылке,‏ ‎пытаясь‏ ‎понять, ‎стоит‏ ‎ли ‎им‏ ‎вступать ‎в ‎партию ‎или ‎дуться‏ ‎в‏ ‎углу.

Основной ‎вывод:‏ ‎Китай ‎демонстрирует‏ ‎свои ‎мускулы ‎в ‎качестве ‎экономической‏ ‎сверхдержавы,‏ ‎и‏ ‎это ‎больше‏ ‎не ‎просто‏ ‎производство ‎игрушек‏ ‎и‏ ‎одежды. ‎Они‏ ‎находятся ‎в ‎высшей ‎лиге ‎в‏ ‎области ‎исследований‏ ‎и‏ ‎разработок ‎и ‎интеллектуальной‏ ‎собственности, ‎и‏ ‎они ‎нацелены ‎на ‎победу‏ ‎в‏ ‎области ‎военных‏ ‎технологий ‎и‏ ‎технологий ‎безопасности.

Что ‎касается ‎вторичных ‎выводов,‏ ‎присутствуют‏ ‎замедление ‎экономического‏ ‎роста, ‎увеличение‏ ‎долга, ‎стареющее ‎население, ‎которое ‎не‏ ‎становится‏ ‎моложе‏ ‎почему-то, ‎и‏ ‎экологический ‎бардак,‏ ‎который ‎портит‏ ‎настроение‏ ‎всем. ‎Кроме‏ ‎того, ‎глобальная ‎торговая ‎площадка ‎становится‏ ‎напряженной, ‎и‏ ‎все,‏ ‎от ‎дяди ‎Сэма‏ ‎до ‎тёти‏ ‎Анджелы, ‎следят ‎за ‎каждым‏ ‎шагом‏ ‎Китая.

Ведь ‎эпизодическая‏ ‎роль ‎в‏ ‎пандемии ‎и ‎геополитические ‎повороты ‎сюжета‏ ‎показали,‏ ‎насколько ‎мир‏ ‎полагается ‎на‏ ‎производственную ‎мощь ‎Китая. ‎Так ‎что‏ ‎берите‏ ‎свои‏ ‎3D-очки ‎—‏ ‎это ‎будет‏ ‎интересное ‎шоу!


Подробный‏ ‎разбор

logo Хроники кибер-безопасника

DCRat

DCRat, ‎швейцарский‏ ‎армейский ‎нож ‎киберпреступного ‎мира, ‎истинное‏ ‎свидетельство ‎предпринимательского‏ ‎духа,‏ ‎процветающего ‎в ‎темных‏ ‎уголках ‎Интернета.‏ ‎С ‎момента ‎своего ‎грандиозного‏ ‎дебюта‏ ‎в ‎2018‏ ‎году ‎DCRat‏ ‎стал ‎незаменимым ‎гаджетом ‎для ‎каждого‏ ‎начинающего‏ ‎злодея ‎со‏ ‎склонностью ‎к‏ ‎цифровым ‎проказам.


По ‎очень ‎низкой ‎цене‏ ‎в‏ ‎7‏ ‎долларов ‎можно‏ ‎приобрести ‎двухмесячную‏ ‎подписку ‎на‏ ‎это‏ ‎чудо ‎современного‏ ‎вредоносного ‎ПО. ‎Правильно, ‎дешевле, ‎чем‏ ‎стоимость ‎модного‏ ‎кофе,‏ ‎а ‎для ‎тех,‏ ‎кто ‎действительно‏ ‎предан ‎делу, ‎доступна ‎пожизненная‏ ‎лицензия‏ ‎за ‎внушительную‏ ‎сумму ‎в‏ ‎40 ‎долларов.


В ‎результате ‎шага, ‎который‏ ‎шокировал‏ ‎подпольные ‎форумы,‏ ‎разработчик, ‎стоящий‏ ‎за ‎DCRat, ‎объявил ‎в ‎2022‏ ‎году,‏ ‎что‏ ‎снимает ‎шляпу,‏ ‎прекращает ‎работу‏ ‎над ‎RAT‏ ‎и‏ ‎переходит ‎к‏ ‎предположительно ‎более ‎мрачным ‎начинаниям. ‎Он‏ ‎даже ‎дразнил‏ ‎преемника,‏ ‎потому ‎что ‎зачем‏ ‎позволять ‎хорошему‏ ‎делу ‎умереть, ‎когда ‎можно‏ ‎просто‏ ‎провести ‎ребрендинг‏ ‎и ‎перезапустить‏ ‎компанию?


DCRat ‎— ‎это ‎не ‎просто‏ ‎какой-нибудь‏ ‎вредоносный ‎код;‏ ‎это ‎модульный,‏ ‎настраиваемый ‎и ‎совершенно ‎гибкий ‎инструмент,‏ ‎который‏ ‎может‏ ‎делать ‎все:‏ ‎от ‎кражи‏ ‎рецептов ‎печенья‏ ‎до‏ ‎запуска ‎DDoS-атак.‏ ‎DCRat ‎заманивает ‎своих ‎жертв ‎цифровым‏ ‎эквивалентом ‎«бесплатных‏ ‎конфет»:‏ ‎контент ‎для ‎взрослых,‏ ‎фальшивые ‎обещания‏ ‎OnlyFans


В ‎конце ‎концов, ‎DCRat‏ ‎служит‏ ‎напоминанием ‎о‏ ‎том, ‎что‏ ‎в ‎эпоху ‎цифровых ‎технологий ‎ваша‏ ‎безопасность‏ ‎настолько ‎сильна,‏ ‎насколько ‎сильна‏ ‎ваша ‎способность ‎не ‎переходить ‎по‏ ‎подозрительным‏ ‎ссылкам.‏ ‎Итак, ‎в‏ ‎следующий ‎раз,‏ ‎когда ‎вас‏ ‎соблазнит‏ ‎заманчивое ‎предложение,‏ ‎просто ‎помните: ‎это ‎может ‎быть‏ ‎просто ‎DCRat,‏ ‎который‏ ‎ждёт, ‎чтобы ‎принять‏ ‎вас ‎с‏ ‎распростёртыми ‎объятиями ‎в ‎свои,‏ ‎на‏ ‎самом ‎деле,‏ ‎не ‎слишком‏ ‎любящие ‎объятия.


Подробный ‎разбор



Показать еще