logo
0
читателей
CulturalImpact  Блог об образовании и борьбе с лженаучными теориями.Также автор будет радовать вас различными топами книг,фильмов и прочего.Буду давать различные советы о том как учить иностранные языки.О личном буду писать на ЯндексДзене.
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Поделиться Метки
Все проекты
О проекте
Доброго времени суток!
Я пишу статьи на ЯндексДзен вот шапка моего канала (https://zen.yandex.ru/id/610dd0f7c5c6082b2444cca3 ) можете почитать для начала.Статьи будут выходить с 7 марта в связи с нынешней ситуацией в мире.Но пока у меня мало подписчиков и статьи не набирают достаточно много просмотров поэтому я нуждаюсь в помощи для продвижения своего проекта.
Публикации, доступные бесплатно
Уровни подписки
Базовый 100₽ месяц 720₽ год
(-40%)
При подписке на год для вас действует 40% скидка. 40% основная скидка и 0% доп. скидка за ваш уровень на проекте CulturalImpact

Доступны только текстовые посты не содержащие аудио/видео

Оформить подписку
Спонсор 150₽ месяц 1 080₽ год
(-40%)
При подписке на год для вас действует 40% скидка. 40% основная скидка и 0% доп. скидка за ваш уровень на проекте CulturalImpact

Доступны видео и аудио файлы которые не помечены хештегом перевод

Оформить подписку
Спонсор+ 180₽ месяц 1 296₽ год
(-40%)
При подписке на год для вас действует 40% скидка. 40% основная скидка и 0% доп. скидка за ваш уровень на проекте CulturalImpact

Доступны все видео и аудио не помеченные хештегом обзор фильма/книги

Оформить подписку
Спонсор VIP 200₽ месяц 1 440₽ год
(-40%)
При подписке на год для вас действует 40% скидка. 40% основная скидка и 0% доп. скидка за ваш уровень на проекте CulturalImpact

Доступно все

Оформить подписку
Фильтры
Статистика
Обновления проекта
Контакты
Поделиться
Метки
Читать: 4+ мин
logo CulturalImpact

VK-зло

Доступно подписчикам уровня
«Базовый»
Подписаться за 100₽ в месяц

Читать: 4+ мин
logo Хроники кибер-безопасника

Обнаружение Android-угроз в режиме реального времени: ведь 200 миллиардов сканирований в день все равно не позволят выявить все угрозы

Обновления ‎для‏ ‎системы ‎безопасности, ‎анонсированные ‎на ‎выставке‏ ‎Google ‎I/O‏ ‎2024, призваны‏ ‎значительно ‎повысить ‎безопасность‏ ‎и ‎конфиденциальность‏ ‎устройств ‎Android, ‎оказывая ‎влияние‏ ‎на‏ ‎различные ‎отрасли‏ ‎за ‎счет‏ ‎снижения ‎уровня ‎мошенничества, ‎защиты ‎конфиденциальных‏ ‎данных‏ ‎и ‎укрепления‏ ‎доверия ‎к‏ ‎мобильным ‎технологиям.


Ключевые ‎аспекты

Google ‎Play ‎защита‏ ‎в‏ ‎режиме‏ ‎реального ‎времени:

📌 Функциональность: Ежедневно‏ ‎сканирует ‎200‏ ‎миллиардов ‎приложений‏ ‎для‏ ‎Android ‎с‏ ‎помощью ‎искусственного ‎интеллекта ‎на ‎устройстве‏ ‎для ‎обнаружения‏ ‎и‏ ‎устранения ‎вредоносных ‎программ‏ ‎и ‎мошеннических‏ ‎приложений.

📌 Реализация: Использует ‎частное ‎вычислительное ‎ядро‏ ‎для‏ ‎анализа ‎с‏ ‎сохранением ‎конфиденциальности.

📌 Установка: Доступно‏ ‎на ‎устройствах ‎таких ‎производителей, ‎как‏ ‎Google‏ ‎Pixel, ‎Honor,‏ ‎Lenovo, ‎Nothing,‏ ‎OnePlus, ‎Oppo, ‎Sharp ‎и ‎Transsion.

Более‏ ‎надежная‏ ‎защита‏ ‎от ‎мошенничества:

📌 Обнаружение‏ ‎мошеннических ‎звонков: использует‏ ‎искусственный ‎интеллект‏ ‎Gemini-Nano‏ ‎для ‎обнаружения‏ ‎и ‎оповещения ‎пользователей ‎о ‎потенциальных‏ ‎мошеннических ‎звонках‏ ‎в‏ ‎режиме ‎реального ‎времени.

📌 Защита‏ ‎от ‎совместного‏ ‎использования ‎экрана: Расширенные ‎средства ‎контроля‏ ‎для‏ ‎предотвращения ‎атак‏ ‎социальной ‎инженерии‏ ‎во ‎время ‎совместного ‎использования ‎экрана.

📌 Усовершенствованная‏ ‎система‏ ‎безопасности ‎сотовой‏ ‎связи: новые ‎средства‏ ‎защиты ‎от ‎поддельной ‎сотовой ‎связи‏ ‎для‏ ‎предотвращения‏ ‎слежки ‎и‏ ‎SMS-мошенничества.

Функция ‎приватного‏ ‎пространства:

📌 Функциональность: Позволяет ‎пользователям‏ ‎создавать‏ ‎защищенную ‎изолированную‏ ‎часть ‎операционной ‎системы ‎для ‎конфиденциальной‏ ‎информации, ‎аналогичную‏ ‎режиму‏ ‎инкогнито.

📌 Доступ ‎для ‎разработчиков: доступен‏ ‎для ‎экспериментов‏ ‎разработчиков, ‎и ‎в ‎ближайшее‏ ‎время‏ ‎ожидается ‎исправление‏ ‎выявленных ‎ошибок.

Расширенные‏ ‎инструменты ‎разработчика:

📌 Play ‎Integrity ‎API: Обновлен ‎чтобы‏ ‎разработчики‏ ‎могли ‎обнаруживать‏ ‎и ‎предотвращать‏ ‎мошеннические ‎или ‎рискованные ‎действия.

📌 Средство ‎выбора‏ ‎фотографий: Улучшено‏ ‎для‏ ‎поддержки ‎облачных‏ ‎сервисов ‎хранения‏ ‎данных ‎и‏ ‎обеспечения‏ ‎более ‎строгих‏ ‎разрешений ‎на ‎доступ ‎к ‎фотографиям‏ ‎и ‎видео.


Влияние‏ ‎на‏ ‎отрасли ‎промышленности

Финансовые ‎услуги:

📌 Предотвращение‏ ‎мошенничества: Улучшенное ‎обнаружение‏ ‎мошеннических ‎звонков ‎и ‎расширенные‏ ‎функции‏ ‎безопасности ‎сотовой‏ ‎связи ‎значительно‏ ‎снизят ‎риск ‎финансового ‎мошенничества ‎и‏ ‎аферисток,‏ ‎защищая ‎как‏ ‎потребителей, ‎так‏ ‎и ‎финансовые ‎учреждения.

📌 Конфиденциальность ‎данных: Функция ‎«Личное‏ ‎пространство»‏ ‎обеспечивает‏ ‎сохранность ‎конфиденциальных‏ ‎финансовых ‎данных,‏ ‎повышая ‎доверие‏ ‎к‏ ‎мобильному ‎банкингу‏ ‎и ‎финансовым ‎приложениям.

Здравоохранение:

📌 Безопасность ‎данных ‎пациентов: Усовершенствованные‏ ‎меры ‎безопасности,‏ ‎включая‏ ‎оперативное ‎обнаружение ‎угроз‏ ‎и ‎защиту‏ ‎личного ‎пространства, ‎помогут ‎защитить‏ ‎конфиденциальную‏ ‎информацию ‎о‏ ‎пациентах, ‎хранящуюся‏ ‎на ‎мобильных ‎устройствах.

📌 Телемедицина: Расширенные ‎возможности ‎совместного‏ ‎использования‏ ‎экрана ‎обеспечат‏ ‎безопасность ‎сеансов‏ ‎телемедицины, ‎предотвращая ‎несанкционированный ‎доступ ‎к‏ ‎данным‏ ‎пациента‏ ‎во ‎время‏ ‎удаленных ‎консультаций.

Электронная‏ ‎коммерция:

📌 Безопасность ‎транзакций: Обнаружение‏ ‎мошеннических‏ ‎звонков ‎и‏ ‎расширенная ‎система ‎безопасности ‎сотовой ‎связи‏ ‎защитят ‎пользователей‏ ‎от‏ ‎попыток ‎фишинга ‎и‏ ‎мошенничества, ‎обеспечивая‏ ‎более ‎безопасные ‎онлайн-транзакции.

📌 Доверие ‎пользователей: Усовершенствованный‏ ‎контроль‏ ‎конфиденциальности ‎и‏ ‎безопасная ‎среда‏ ‎приложений ‎повысят ‎доверие ‎пользователей ‎к‏ ‎мобильным‏ ‎торговым ‎платформам.

Телекоммуникации:

📌 Сетевая‏ ‎безопасность: Усовершенствованные ‎средства‏ ‎защиты ‎сотовой ‎связи ‎помогут ‎операторам‏ ‎связи‏ ‎защитить‏ ‎свои ‎сети‏ ‎от ‎имитаторов‏ ‎сотовой ‎связи‏ ‎и‏ ‎других ‎средств‏ ‎наблюдения.

📌 Безопасность ‎клиентов: Функции ‎обнаружения ‎мошенничества ‎в‏ ‎режиме ‎реального‏ ‎времени‏ ‎повысят ‎безопасность ‎клиентов,‏ ‎снизив ‎количество‏ ‎жалоб, ‎связанных ‎с ‎мошенничеством.

Разработка‏ ‎приложений:

📌 Интеграция‏ ‎в ‎систему‏ ‎безопасности: Разработчики ‎могут‏ ‎использовать ‎обновленный ‎API ‎Play ‎Integrity‏ ‎и‏ ‎другие ‎инструменты‏ ‎безопасности ‎для‏ ‎создания ‎более ‎безопасных ‎приложений, ‎снижая‏ ‎риск‏ ‎их‏ ‎эксплуатации ‎и‏ ‎злоупотреблений.

📌 Конфиденциальность ‎пользователей: Более‏ ‎строгие ‎разрешения‏ ‎на‏ ‎фотосъемку ‎и‏ ‎функция ‎личного ‎пространства ‎помогут ‎разработчикам‏ ‎обеспечить ‎соблюдение‏ ‎правил‏ ‎конфиденциальности ‎и ‎завоевать‏ ‎доверие ‎пользователей.

Читать: 16+ мин
logo Ирония безопасности

Месть глобализации: как пробраться сквозь лабиринт картографических неточностей

Использование ‎различных‏ ‎стандартов ‎GPS ‎или ‎внедрение ‎систем‏ ‎глушения ‎и‏ ‎подмены‏ ‎данных ‎GPS ‎в‏ ‎Индии, ‎Израиле‏ ‎и ‎Палестине, ‎Северной ‎Корее,‏ ‎округе‏ ‎Вестчестер, ‎Нью-Йорке‏ ‎и ‎Антарктиде‏ ‎обусловлено ‎различными ‎стратегическими ‎факторами, ‎факторами‏ ‎безопасности‏ ‎и ‎факторами‏ ‎окружающей ‎среды

Китай

📌Навигационная‏ ‎спутниковая ‎система ‎BeiDou ‎(BDS): ‎Китай‏ ‎использует‏ ‎свою‏ ‎собственную ‎систему‏ ‎BeiDou, ‎которая‏ ‎была ‎признана‏ ‎мировым‏ ‎стандартом ‎для‏ ‎коммерческой ‎авиации ‎и ‎других ‎приложений.‏ ‎Она ‎предоставляет‏ ‎как‏ ‎гражданские, ‎так ‎и‏ ‎военные ‎услуги‏ ‎и ‎является ‎частью ‎стратегии‏ ‎Китая‏ ‎по ‎достижению‏ ‎технологической ‎самодостаточности‏ ‎и ‎снижению ‎зависимости ‎от ‎американской‏ ‎GPS.

📌Алгоритм‏ ‎обфускации: ‎Система‏ ‎GCJ-02, ‎также‏ ‎известная ‎как ‎«Mars ‎Coordinates», ‎использует‏ ‎алгоритм‏ ‎обфускации,‏ ‎который ‎вводит‏ ‎случайные ‎смещения‏ ‎в ‎координаты‏ ‎широты‏ ‎и ‎долготы.‏ ‎Это ‎сделано ‎для ‎предотвращения ‎точного‏ ‎картографирования ‎иностранными‏ ‎организациями,‏ ‎которое ‎может ‎быть‏ ‎использовано ‎в‏ ‎военных ‎или ‎разведывательных ‎целях.

📌Правовая‏ ‎база:‏ ‎Закон ‎Китайской‏ ‎Народной ‎Республики‏ ‎о ‎геодезии ‎и ‎картографировании ‎требует,‏ ‎чтобы‏ ‎все ‎географические‏ ‎данные ‎обрабатывались‏ ‎с ‎использованием ‎системы ‎GCJ-02. ‎Несанкционированные‏ ‎картографические‏ ‎или‏ ‎геодезические ‎работы‏ ‎строго ‎запрещены‏ ‎и ‎могут‏ ‎повлечь‏ ‎за ‎собой‏ ‎серьезные ‎санкции, ‎включая ‎штрафы ‎и‏ ‎судебные ‎иски.‏ ‎Компании,‏ ‎предоставляющие ‎услуги ‎на‏ ‎основе ‎определения‏ ‎местоположения ‎в ‎Китае, ‎должны‏ ‎получить‏ ‎разрешение ‎от‏ ‎правительства ‎Китая‏ ‎и ‎использовать ‎систему ‎GCJ-02. ‎Это‏ ‎включает‏ ‎в ‎себя‏ ‎приобретение ‎алгоритма‏ ‎«коррекции ‎смещения» ‎для ‎правильного ‎отображения‏ ‎GPS-координат‏ ‎на‏ ‎картах.

📌Эпоха ‎холодной‏ ‎войны: ‎Использование‏ ‎другой ‎системы‏ ‎координат‏ ‎восходит ‎к‏ ‎эпохе ‎холодной ‎войны ‎и ‎было‏ ‎направлено ‎на‏ ‎противодействие‏ ‎усилиям ‎иностранных ‎разведок.‏ ‎Система ‎GCJ-02‏ ‎продолжает ‎служить ‎этой ‎цели,‏ ‎гарантируя,‏ ‎что ‎географические‏ ‎данные ‎в‏ ‎Китае ‎не ‎могут ‎быть ‎легко‏ ‎использованы‏ ‎в ‎несанкционированных‏ ‎целях.

📌Ежедневная ‎навигация:‏ ‎Для ‎пользователей ‎в ‎Китае ‎это‏ ‎означает,‏ ‎что‏ ‎GPS-устройства ‎и‏ ‎приложения ‎могут‏ ‎неточно ‎отображать‏ ‎их‏ ‎местоположение ‎на‏ ‎картах, ‎если ‎они ‎не ‎используют‏ ‎местные ‎сервисы,‏ ‎такие‏ ‎как ‎Baidu ‎Maps,‏ ‎в ‎которых‏ ‎также ‎используется ‎дополнительный ‎уровень‏ ‎запутывания,‏ ‎называемый ‎BD-09.

📌Ограничения‏ ‎для ‎устройств: Многие‏ ‎устройства ‎с ‎поддержкой ‎GPS, ‎включая‏ ‎камеры‏ ‎и ‎смартфоны,‏ ‎имеют ‎ограничения‏ ‎или ‎модификации, ‎соответствующие ‎законодательству ‎Китая.‏ ‎Это‏ ‎может‏ ‎включать ‎отключение‏ ‎функций ‎геотегирования‏ ‎или ‎использование‏ ‎модифицированных‏ ‎GPS-чипов, ‎совместимых‏ ‎с ‎GCJ-02.

Индия

📌Индийская ‎региональная ‎навигационная ‎спутниковая‏ ‎система ‎(IRNSS):‏ ‎Индия‏ ‎разработала ‎свою ‎собственную‏ ‎региональную ‎навигационную‏ ‎систему, ‎известную ‎как ‎NavIC‏ ‎(Навигация‏ ‎с ‎индийским‏ ‎созвездием), ‎чтобы‏ ‎уменьшить ‎зависимость ‎от ‎зарубежных ‎систем‏ ‎GPS,‏ ‎таких ‎как‏ ‎американская ‎GPS.‏ ‎Эта ‎система ‎обеспечивает ‎региональную ‎самообеспеченность,‏ ‎повышает‏ ‎точность‏ ‎позиционирования ‎и‏ ‎обеспечивает ‎стратегические‏ ‎преимущества, ‎особенно‏ ‎при‏ ‎проведении ‎военных‏ ‎операций.

📌Стратегическая ‎автономность: ‎Разработка ‎NavIC ‎была‏ ‎частично ‎мотивирована‏ ‎отказом‏ ‎США ‎предоставлять ‎данные‏ ‎GPS ‎во‏ ‎время ‎войны ‎в ‎Каргиле‏ ‎в‏ ‎1999 ‎году.‏ ‎NavIC ‎предоставляет‏ ‎Индии ‎независимую ‎и ‎надежную ‎навигационную‏ ‎систему,‏ ‎которая ‎может‏ ‎использоваться ‎как‏ ‎в ‎гражданских, ‎так ‎и ‎в‏ ‎военных‏ ‎целях.

Израиль‏ ‎и ‎Палестина

📌 Глушение‏ ‎и ‎подмена‏ ‎данных ‎GPS:‏ ‎Израиль‏ ‎использует ‎глушение‏ ‎и ‎подмену ‎данных ‎GPS ‎в‏ ‎качестве ‎защитных‏ ‎мер‏ ‎от ‎потенциальных ‎атак‏ ‎со ‎стороны‏ ‎таких ‎противников, ‎как ‎«Хезболла»‏ ‎и‏ ‎Иран. ‎Эти‏ ‎помехи ‎могут‏ ‎нарушить ‎работу ‎навигационных ‎систем ‎противника‏ ‎и‏ ‎высокоточного ‎оружия,‏ ‎но ‎они‏ ‎также ‎влияют ‎на ‎гражданские ‎службы‏ ‎GPS,‏ ‎вызывая‏ ‎неточности ‎в‏ ‎данных ‎о‏ ‎местоположении ‎для‏ ‎таких‏ ‎приложений, ‎как‏ ‎Google ‎Maps ‎и ‎Uber.

📌Меры ‎безопасности: Система‏ ‎подавления ‎GPS‏ ‎используется‏ ‎в ‎основном ‎в‏ ‎оборонительных ‎целях,‏ ‎чтобы ‎предотвратить ‎использование ‎противником‏ ‎боеприпасов‏ ‎с ‎GPS-наведением.‏ ‎Это ‎привело‏ ‎к ‎значительным ‎сбоям ‎в ‎гражданских‏ ‎системах‏ ‎навигации ‎и‏ ‎связи ‎в‏ ‎регионе.

Северная ‎Корея

📌ГЛОНАСС ‎и ‎BeiDou: ‎Северная‏ ‎Корея‏ ‎избегает‏ ‎использования ‎американского‏ ‎GPS ‎из-за‏ ‎опасений ‎по‏ ‎поводу‏ ‎возможных ‎сбоев‏ ‎со ‎стороны ‎американских ‎военных. ‎Вместо‏ ‎этого ‎она‏ ‎использует‏ ‎российскую ‎систему ‎ГЛОНАСС‏ ‎и ‎китайскую‏ ‎систему ‎BeiDou ‎для ‎своих‏ ‎навигационных‏ ‎нужд, ‎включая‏ ‎ракетные ‎испытания.

📌GPS-помехи:‏ ‎Известно, ‎что ‎Северная ‎Корея ‎глушит‏ ‎сигналы‏ ‎GPS, ‎особенно‏ ‎в ‎Желтом‏ ‎море, ‎чтобы ‎помешать ‎военным ‎операциям‏ ‎Южной‏ ‎Кореи‏ ‎и ‎союзников.‏ ‎Такие ‎помехи‏ ‎могут ‎повлиять‏ ‎на‏ ‎гражданские ‎самолеты‏ ‎и ‎суда, ‎что ‎приведет ‎к‏ ‎проблемам ‎с‏ ‎навигацией.

📌Ограниченный‏ ‎доступ: ‎Население ‎Северной‏ ‎Кореи ‎в‏ ‎целом ‎имеет ‎ограниченный ‎доступ‏ ‎к‏ ‎устройствам ‎с‏ ‎поддержкой ‎GPS‏ ‎и ‎Интернету, ‎что ‎делает ‎воздействие‏ ‎помех‏ ‎GPS ‎более‏ ‎значительным ‎для‏ ‎внешних ‎организаций, ‎а ‎не ‎для‏ ‎повседневного‏ ‎использования‏ ‎гражданскими ‎лицами‏ ‎внутри ‎страны.

Округ‏ ‎Вестчестер, ‎Нью-Йорк

📌Нечеткость‏ ‎изображения,‏ ‎связанная ‎с‏ ‎безопасностью: ‎некоторые ‎места ‎в ‎округе‏ ‎Вестчестер ‎намеренно‏ ‎размыты‏ ‎на ‎картах ‎Google,‏ ‎чтобы ‎предотвратить‏ ‎возможные ‎террористические ‎атаки. ‎Эта‏ ‎мера‏ ‎принята ‎для‏ ‎защиты ‎конфиденциальных‏ ‎объектов ‎и ‎инфраструктуры, ‎но ‎она‏ ‎может‏ ‎затруднить ‎точную‏ ‎навигацию ‎для‏ ‎жителей ‎и ‎гостей ‎города.

📌Влияние ‎на‏ ‎навигацию:‏ ‎Размытость‏ ‎карт ‎может‏ ‎затруднить ‎пользователям‏ ‎поиск ‎определенных‏ ‎местоположений,‏ ‎повлиять ‎на‏ ‎повседневную ‎навигацию ‎и ‎потенциально ‎привести‏ ‎к ‎путанице.

Антарктида

📌GPS:‏ ‎Антарктида‏ ‎в ‎основном ‎использует‏ ‎американскую ‎систему‏ ‎GPS ‎для ‎навигации ‎и‏ ‎научных‏ ‎исследований. ‎Суровые‏ ‎природные ‎условия‏ ‎и ‎динамичный ‎ледовый ‎ландшафт ‎создают‏ ‎уникальные‏ ‎проблемы, ‎но‏ ‎GPS ‎остается‏ ‎самой ‎точной ‎и ‎надежной ‎системой,‏ ‎доступной‏ ‎для‏ ‎этого ‎региона.

📌Синфазные‏ ‎ошибки ‎(CME):‏ ‎в ‎Антарктиде‏ ‎не‏ ‎используется ‎другой‏ ‎стандарт ‎GPS, ‎но ‎регион ‎сталкивается‏ ‎с ‎уникальными‏ ‎проблемами‏ ‎из-за ‎синфазных ‎ошибок‏ ‎во ‎временных‏ ‎рядах ‎координат ‎GPS. ‎Эти‏ ‎ошибки‏ ‎вызваны ‎экологическими‏ ‎факторами ‎и‏ ‎систематическими ‎проблемами, ‎влияющими ‎на ‎точность‏ ‎измерений‏ ‎GPS, ‎используемых‏ ‎для ‎научных‏ ‎исследований ‎и ‎навигации.

📌Суровые ‎условия ‎окружающей‏ ‎среды:‏ ‎Экстремальные‏ ‎условия ‎и‏ ‎обширные, ‎безликие‏ ‎ледяные ‎ландшафты‏ ‎затрудняют‏ ‎картографирование ‎с‏ ‎высоким ‎разрешением. ‎Для ‎получения ‎точных‏ ‎данных ‎GPS‏ ‎требуются‏ ‎специальные ‎методы ‎и‏ ‎оборудование, ‎которые‏ ‎имеют ‎решающее ‎значение ‎для‏ ‎научных‏ ‎исследований ‎и‏ ‎логистических ‎операций.

Влияние

Неточные‏ ‎картографические ‎системы ‎могут ‎существенно ‎повлиять‏ ‎на‏ ‎повседневную ‎навигацию‏ ‎в ‎различных‏ ‎регионах ‎мира, ‎включая ‎Китай, ‎Индию,‏ ‎Израиль‏ ‎и‏ ‎Палестину, ‎Северную‏ ‎Корею, ‎округ‏ ‎Вестчестер ‎в‏ ‎Нью-Йорке‏ ‎и ‎Антарктиду.

Китай

Несовпадение‏ ‎карт ‎и ‎данных ‎GPS

📌Проблемы ‎со‏ ‎смещением: ‎Система‏ ‎GCJ-02‏ ‎вводит ‎случайные ‎смещения‏ ‎по ‎широте‏ ‎и ‎долготе ‎в ‎диапазоне‏ ‎от‏ ‎50 ‎до‏ ‎500 ‎метров.‏ ‎В ‎результате ‎координаты ‎GPS ‎(основанные‏ ‎на‏ ‎глобальной ‎системе‏ ‎WGS-84) ‎неправильно‏ ‎совпадают ‎с ‎китайскими ‎картами, ‎на‏ ‎которых‏ ‎используется‏ ‎GCJ-02.

📌Практический ‎эффект:‏ ‎Для ‎пользователей‏ ‎это ‎означает,‏ ‎что‏ ‎GPS-устройства ‎и‏ ‎приложения ‎могут ‎неточно ‎отображать ‎их‏ ‎местоположение ‎на‏ ‎картах.‏ ‎Например, ‎координаты ‎GPS‏ ‎могут ‎указывать‏ ‎на ‎то, ‎что ‎пользователь‏ ‎находится‏ ‎в ‎другой‏ ‎части ‎города,‏ ‎чем ‎на ‎самом ‎деле.

Проблемы ‎для‏ ‎зарубежных‏ ‎картографических ‎служб

📌Google‏ ‎Maps: ‎Google‏ ‎Maps ‎в ‎Китае ‎должен ‎использовать‏ ‎систему‏ ‎GCJ-02‏ ‎для ‎карт‏ ‎улиц, ‎но‏ ‎использует ‎WGS-84‏ ‎для‏ ‎спутниковых ‎снимков,‏ ‎что ‎приводит ‎к ‎заметным ‎расхождениям‏ ‎между ‎ними.‏ ‎Это‏ ‎несоответствие ‎может ‎затруднить‏ ‎навигацию ‎для‏ ‎пользователей, ‎использующих ‎Google ‎Maps.

📌Другие‏ ‎сервисы:‏ ‎Аналогичные ‎проблемы‏ ‎возникают ‎и‏ ‎в ‎других ‎зарубежных ‎картографических ‎сервисах,‏ ‎которые‏ ‎должны ‎либо‏ ‎соответствовать ‎требованиям‏ ‎GCJ-02, ‎либо ‎сталкиваться ‎с ‎неточностями.‏ ‎Несанкционированное‏ ‎отображение‏ ‎или ‎попытки‏ ‎исправить ‎смещения‏ ‎без ‎согласования‏ ‎являются‏ ‎незаконными.

Местные ‎решения‏ ‎и ‎обходные ‎пути

📌 Китайские ‎приложения: ‎Местные‏ ‎приложения, ‎такие‏ ‎как‏ ‎Baidu ‎Maps ‎и‏ ‎WeChat, ‎используют‏ ‎систему ‎GCJ-02 ‎и ‎часто‏ ‎обеспечивают‏ ‎более ‎точную‏ ‎навигацию ‎по‏ ‎Китаю. ‎В ‎Baidu ‎Maps ‎даже‏ ‎используется‏ ‎дополнительный ‎уровень‏ ‎запутывания, ‎называемый‏ ‎BD-09.

📌Инструменты ‎преобразования: ‎Существует ‎несколько ‎проектов‏ ‎и‏ ‎инструментов‏ ‎с ‎открытым‏ ‎исходным ‎кодом‏ ‎для ‎преобразования‏ ‎координат‏ ‎GCJ-02 ‎в‏ ‎WGS-84, ‎которые ‎помогают ‎разработчикам ‎и‏ ‎пользователям ‎решить‏ ‎некоторые‏ ‎проблемы ‎с ‎навигацией.

Правовые‏ ‎последствия ‎и‏ ‎безопасность

📌Ограничения ‎для ‎устройств: Многие ‎устройства‏ ‎с‏ ‎поддержкой ‎GPS,‏ ‎включая ‎камеры‏ ‎и ‎смартфоны, ‎имеют ‎ограничения ‎или‏ ‎модификации,‏ ‎соответствующие ‎законодательству‏ ‎Китая. ‎Это‏ ‎может ‎включать ‎отключение ‎функций ‎геотегирования‏ ‎или‏ ‎использование‏ ‎модифицированных ‎GPS-чипов,‏ ‎совместимых ‎с‏ ‎GCJ-02.

Индия

📌Проблемы ‎с‏ ‎маршрутами:‏ ‎Карты ‎Google‏ ‎в ‎Индии ‎часто ‎подсказывают ‎неэффективные‏ ‎или ‎неправильные‏ ‎маршруты,‏ ‎например, ‎они ‎ведут‏ ‎пользователей ‎через‏ ‎небольшие ‎деревни ‎или ‎участки‏ ‎с‏ ‎плохими ‎дорогами,‏ ‎когда ‎есть‏ ‎дороги ‎получше. ‎Это ‎может ‎привести‏ ‎к‏ ‎увеличению ‎времени‏ ‎в ‎пути‏ ‎и ‎путанице, ‎особенно ‎для ‎начинающих‏ ‎пользователей.

📌Жилые‏ ‎колонии:‏ ‎Приложение ‎иногда‏ ‎направляет ‎пользователей‏ ‎через ‎жилые‏ ‎колонии,‏ ‎доступ ‎в‏ ‎которые ‎может ‎быть ‎ограничен ‎или‏ ‎ворота ‎могут‏ ‎быть‏ ‎закрыты, ‎что ‎приводит‏ ‎к ‎дополнительным‏ ‎проблемам ‎с ‎навигацией.

📌 Службы ‎такси:‏ ‎Пользователи‏ ‎приложений ‎для‏ ‎вызова ‎такси,‏ ‎таких ‎как ‎Uber ‎и ‎OLA,‏ ‎часто‏ ‎сталкиваются ‎с‏ ‎неточностями ‎в‏ ‎расположении ‎автомобилей ‎и ‎своем ‎собственном‏ ‎местоположении,‏ ‎из-за‏ ‎чего ‎им‏ ‎приходится ‎звонить‏ ‎водителям ‎по‏ ‎телефону,‏ ‎чтобы ‎уточнить‏ ‎маршрут.

Израиль ‎и ‎Палестина

📌"Предвзятый ‎маршрут»: ‎Google‏ ‎Maps ‎определяет‏ ‎приоритетные‏ ‎маршруты ‎для ‎граждан‏ ‎Израиля, ‎часто‏ ‎игнорируя ‎разделенную ‎дорожную ‎систему‏ ‎и‏ ‎контрольно-пропускные ‎пункты,‏ ‎которые ‎затрагивают‏ ‎интересы ‎палестинцев. ‎В ‎результате ‎могут‏ ‎быть‏ ‎предложены ‎маршруты,‏ ‎которые ‎являются‏ ‎незаконными ‎или ‎опасными ‎для ‎палестинцев.

📌Отсутствие‏ ‎палестинских‏ ‎населенных‏ ‎пунктов: ‎Многие‏ ‎палестинские ‎деревни‏ ‎и ‎населенные‏ ‎пункты‏ ‎либо ‎искажены,‏ ‎либо ‎отсутствуют ‎на ‎картах, ‎что‏ ‎может ‎оттолкнуть‏ ‎палестинцев‏ ‎от ‎их ‎родины‏ ‎и ‎затруднить‏ ‎навигацию ‎в ‎этих ‎районах.

📌Политическая‏ ‎предвзятость:‏ ‎Карты ‎часто‏ ‎отражают ‎политические‏ ‎предубеждения, ‎например, ‎израильские ‎поселения ‎четко‏ ‎обозначены,‏ ‎а ‎палестинские‏ ‎районы ‎оставлены‏ ‎пустыми ‎или ‎обозначены ‎неточно. ‎Это‏ ‎влияет‏ ‎на‏ ‎удобство ‎использования‏ ‎карт ‎палестинцами‏ ‎и ‎может‏ ‎привести‏ ‎к ‎серьезным‏ ‎проблемам ‎с ‎навигацией.

Северная ‎Корея

📌Ограниченные ‎данные:‏ ‎Хотя ‎Google‏ ‎Maps‏ ‎начал ‎добавлять ‎более‏ ‎подробную ‎информацию‏ ‎о ‎Северной ‎Корее, ‎данные‏ ‎по-прежнему‏ ‎ограничены ‎и‏ ‎часто ‎устарели.‏ ‎Это ‎затрудняет ‎пользователям ‎точную ‎навигацию‏ ‎по‏ ‎стране.

📌Ограниченный ‎доступ:‏ ‎ограничение ‎на‏ ‎устройства ‎с ‎доступом ‎к ‎Интернету‏ ‎и‏ ‎поддержкой‏ ‎GPS ‎делает‏ ‎доступные ‎картографические‏ ‎данные ‎практически‏ ‎бесполезными‏ ‎для ‎местной‏ ‎навигации.

Округ ‎Вестчестер, ‎Нью-Йорк

📌Размытие ‎в ‎целях‏ ‎безопасности: ‎Некоторые‏ ‎места‏ ‎в ‎округе ‎Вестчестер‏ ‎намеренно ‎размыты‏ ‎на ‎картах ‎Google, ‎чтобы‏ ‎предотвратить‏ ‎возможные ‎террористические‏ ‎атаки. ‎Это‏ ‎может ‎затруднить ‎точную ‎навигацию ‎и‏ ‎затруднить‏ ‎поиск ‎определенных‏ ‎мест ‎пользователями.

📌Общие‏ ‎неточности: Картографические ‎данные ‎не ‎всегда ‎могут‏ ‎отражать‏ ‎самую‏ ‎актуальную ‎или‏ ‎точную ‎информацию,‏ ‎что ‎может‏ ‎повлиять‏ ‎на ‎навигацию‏ ‎как ‎для ‎жителей, ‎так ‎и‏ ‎для ‎гостей‏ ‎города.

Антарктида

📌 Изображения‏ ‎с ‎низким ‎разрешением:‏ ‎Обширные ‎районы‏ ‎Антарктиды ‎показаны ‎в ‎низком‏ ‎разрешении‏ ‎или ‎размыты‏ ‎из-за ‎однообразия‏ ‎льда ‎и ‎снега, ‎что ‎затрудняет‏ ‎получение‏ ‎изображений ‎с‏ ‎высоким ‎разрешением‏ ‎и ‎в ‎значительной ‎степени ‎не‏ ‎требуется.

📌Проблемы‏ ‎съемки:‏ ‎Для ‎составления‏ ‎точных ‎карт‏ ‎в ‎Антарктике‏ ‎требуется‏ ‎специализированное ‎оборудование‏ ‎и ‎методы, ‎такие ‎как ‎дифференциальная‏ ‎GPS-съемка, ‎чтобы‏ ‎свести‏ ‎к ‎минимуму ‎ошибки.‏ ‎Это ‎может‏ ‎быть ‎сложным ‎с ‎точки‏ ‎зрения‏ ‎логистики ‎и‏ ‎дорогостоящим, ‎что‏ ‎влияет ‎на ‎доступность ‎точных ‎карт‏ ‎для‏ ‎навигации.

📌Ограниченное ‎использование:‏ ‎Практическая ‎потребность‏ ‎в ‎подробных ‎картах ‎в ‎Антарктике‏ ‎ограничена‏ ‎научными‏ ‎и ‎логистическими‏ ‎операциями, ‎а‏ ‎не ‎повседневной‏ ‎навигацией‏ ‎для ‎широкой‏ ‎публики

Преимущества ‎неточных ‎карт ‎для ‎конкретных‏ ‎стран

Китай

📌Национальная ‎безопасность:‏ ‎Основное‏ ‎преимущество ‎использования ‎системы‏ ‎координат ‎GCJ-02,‏ ‎которая ‎предусматривает ‎преднамеренные ‎смещения,‏ ‎заключается‏ ‎в ‎защите‏ ‎национальной ‎безопасности.‏ ‎Скрывая ‎географические ‎данные, ‎Китай ‎не‏ ‎позволяет‏ ‎иностранным ‎организациям‏ ‎использовать ‎точные‏ ‎карты ‎в ‎военных ‎или ‎разведывательных‏ ‎целях.

📌Экономический‏ ‎протекционизм:‏ ‎Роддержка ‎местных‏ ‎картографических ‎компаний,‏ ‎ограничивая ‎конкуренцию‏ ‎со‏ ‎стороны ‎иностранных‏ ‎картографических ‎служб, ‎гарантируя, ‎что ‎только‏ ‎авторизованные ‎поставщики‏ ‎могут‏ ‎предлагать ‎точные ‎карты‏ ‎на ‎территории‏ ‎Китая.

Индия

📌Территориальная ‎целостность: ‎Индия ‎применяет‏ ‎строгие‏ ‎правила ‎к‏ ‎картам, ‎чтобы‏ ‎гарантировать ‎точное ‎отображение ‎своих ‎территориальных‏ ‎претензий,‏ ‎особенно ‎в‏ ‎таких ‎спорных‏ ‎регионах, ‎как ‎Кашмир ‎и ‎Аруначал-Прадеш.‏ ‎Это‏ ‎помогает‏ ‎поддерживать ‎национальный‏ ‎суверенитет ‎и‏ ‎геополитическую ‎позицию‏ ‎Индии.

📌Стратегическая‏ ‎автономия: ‎Разрабатывая‏ ‎собственную ‎региональную ‎навигационную ‎систему ‎(NavIC),‏ ‎Индия ‎снижает‏ ‎зависимость‏ ‎от ‎зарубежных ‎систем‏ ‎GPS, ‎расширяя‏ ‎возможности ‎навигации ‎как ‎для‏ ‎гражданских,‏ ‎так ‎и‏ ‎для ‎военных‏ ‎целей.

Израиль ‎и ‎Палестина

📌Меры ‎безопасности: ‎Израиль‏ ‎использует‏ ‎глушение ‎и‏ ‎подмену ‎данных‏ ‎GPS ‎для ‎защиты ‎от ‎потенциальных‏ ‎атак‏ ‎со‏ ‎стороны ‎противника.‏ ‎Эта ‎защитная‏ ‎мера ‎нарушает‏ ‎работу‏ ‎навигационных ‎систем‏ ‎противника ‎и ‎высокоточного ‎оружия, ‎повышая‏ ‎национальную ‎безопасность.

📌Политические‏ ‎аргументы:‏ ‎И ‎Израиль, ‎и‏ ‎Палестина ‎используют‏ ‎карты ‎для ‎обоснования ‎своих‏ ‎территориальных‏ ‎претензий. ‎Неточные‏ ‎или ‎предвзятые‏ ‎карты ‎могут ‎повлиять ‎на ‎общественное‏ ‎восприятие‏ ‎и ‎международное‏ ‎мнение, ‎что‏ ‎имеет ‎решающее ‎значение ‎в ‎продолжающемся‏ ‎конфликте.

Северная‏ ‎Корея

📌Военная‏ ‎защита: Северная ‎Корея‏ ‎применяет ‎глушение‏ ‎GPS ‎для‏ ‎срыва‏ ‎иностранных ‎военных‏ ‎операций, ‎в ‎частности ‎операций ‎Южной‏ ‎Кореи ‎и‏ ‎ее‏ ‎союзников. ‎Эта ‎мера‏ ‎усложняет ‎навигацию‏ ‎для ‎противников, ‎обеспечивая ‎стратегическое‏ ‎оборонное‏ ‎преимущество.

📌Контролируемая ‎информация: Ограниченные‏ ‎и ‎устаревшие‏ ‎картографические ‎данные, ‎доступные ‎в ‎Северной‏ ‎Корее,‏ ‎помогают ‎режиму‏ ‎сохранять ‎контроль‏ ‎над ‎информацией ‎и ‎ограничивают ‎доступ‏ ‎населения‏ ‎к‏ ‎внешним ‎географическим‏ ‎данным.

Округ ‎Вестчестер,‏ ‎Нью-Йорк

📌Соображения ‎безопасности: Некоторые‏ ‎населенные‏ ‎пункты ‎в‏ ‎округе ‎Вестчестер ‎намеренно ‎размыты ‎на‏ ‎картах, ‎чтобы‏ ‎предотвратить‏ ‎возможные ‎террористические ‎атаки.‏ ‎Эта ‎мера‏ ‎защищает ‎конфиденциальные ‎объекты ‎и‏ ‎инфраструктуру‏ ‎от ‎нападения.

Антарктида

📌Охрана‏ ‎окружающей ‎среды: Неточные‏ ‎или ‎менее ‎подробные ‎карты ‎могут‏ ‎помочь‏ ‎защитить ‎чувствительные‏ ‎к ‎окружающей‏ ‎среде ‎районы, ‎ограничивая ‎деятельность ‎человека‏ ‎и‏ ‎снижая‏ ‎риск ‎эксплуатации‏ ‎или ‎ущерба.

📌Научные‏ ‎исследования: Динамичная ‎и‏ ‎суровая‏ ‎окружающая ‎среда‏ ‎Антарктиды ‎затрудняет ‎составление ‎точных ‎карт.‏ ‎Тем ‎не‏ ‎менее,‏ ‎повышение ‎точности ‎карт‏ ‎способствует ‎научным‏ ‎исследованиям ‎и ‎рациональному ‎природопользованию.

Ограничения‏ ‎для‏ ‎других ‎стран

📌Проблемы‏ ‎с ‎навигацией: Неточные‏ ‎карты ‎могут ‎привести ‎к ‎серьезным‏ ‎проблемам‏ ‎с ‎навигацией‏ ‎для ‎путешественников,‏ ‎предприятий ‎и ‎аварийно-спасательных ‎служб. ‎Это‏ ‎может‏ ‎привести‏ ‎к ‎неэффективности,‏ ‎увеличению ‎времени‏ ‎в ‎пути‏ ‎и‏ ‎потенциальным ‎угрозам‏ ‎безопасности.

📌Экономические ‎последствия: Предприятия, ‎которые ‎полагаются ‎на‏ ‎точные ‎географические‏ ‎данные,‏ ‎такие ‎как ‎службы‏ ‎логистики ‎и‏ ‎доставки, ‎могут ‎столкнуться ‎с‏ ‎операционными‏ ‎проблемами ‎и‏ ‎ростом ‎затрат‏ ‎из-за ‎неточностей ‎в ‎картах.

📌Геополитическая ‎напряженность:‏ ‎Неточные‏ ‎карты ‎могут‏ ‎усугубить ‎территориальные‏ ‎споры ‎и ‎способствовать ‎геополитической ‎напряженности.‏ ‎Искажение‏ ‎границ‏ ‎и ‎территорий‏ ‎может ‎привести‏ ‎к ‎конфликтам‏ ‎и‏ ‎дипломатическим ‎проблемам.

📌Научные‏ ‎ограничения: В ‎таких ‎регионах, ‎как ‎Антарктида,‏ ‎неточные ‎карты‏ ‎препятствуют‏ ‎научным ‎исследованиям ‎и‏ ‎рациональному ‎природопользованию.‏ ‎Точные ‎географические ‎данные ‎имеют‏ ‎решающее‏ ‎значение ‎для‏ ‎изучения ‎изменения‏ ‎климата, ‎управления ‎природными ‎ресурсами ‎и‏ ‎защиты‏ ‎экосистем.

📌Дезинформация ‎общественности: Неточные‏ ‎карты ‎могут‏ ‎ввести ‎общественность ‎в ‎заблуждение ‎и‏ ‎увековечить‏ ‎дезинформацию.‏ ‎Это ‎может‏ ‎повлиять ‎на‏ ‎образование, ‎общественное‏ ‎мнение‏ ‎и ‎разработку‏ ‎политики, ‎что ‎приведет ‎к ‎снижению‏ ‎информированности ‎общества.


Читать: 2+ мин
logo Хроники кибер-безопасника

Переход по ссылкам электронных писем — лучший способ подружиться с IT

В ‎статье‏ ‎Google ‎Security ‎Blog ‎«On ‎Fire‏ ‎Drills ‎and‏ ‎Phishing‏ ‎Tests» рассказывается ‎о ‎важности‏ ‎тестов ‎на‏ ‎фишинг ‎и ‎тренингов ‎для‏ ‎повышения‏ ‎безопасности ‎организации.

Важность‏ ‎тестов ‎на‏ ‎фишинг

📌Фишинговые ‎тесты ‎как ‎инструмент ‎обучения: Фишинговые‏ ‎тесты‏ ‎используются ‎для‏ ‎обучения ‎сотрудников‏ ‎распознавать ‎попытки ‎фишинга ‎и ‎реагировать‏ ‎на‏ ‎них.‏ ‎Они ‎имитируют‏ ‎реальные ‎фишинговые‏ ‎атаки, ‎чтобы‏ ‎помочь‏ ‎сотрудникам ‎выявлять‏ ‎подозрительные ‎электронные ‎письма ‎и ‎ссылки.

📌Анализ‏ ‎поведения: Эти ‎тесты‏ ‎дают‏ ‎представление ‎о ‎поведении‏ ‎сотрудников ‎и‏ ‎эффективности ‎текущих ‎программ ‎обучения.‏ ‎Они‏ ‎помогают ‎определить,‏ ‎какие ‎сотрудники‏ ‎или ‎отделы ‎более ‎подвержены ‎фишинговым‏ ‎атакам.

Тренинги‏ ‎по ‎реагированию‏ ‎на ‎инциденты

📌Имитация‏ ‎инцидентов: тренингов ‎включают ‎в ‎себя ‎имитацию‏ ‎инцидентов‏ ‎безопасности‏ ‎для ‎проверки‏ ‎возможностей ‎организации‏ ‎по ‎реагированию‏ ‎на‏ ‎инциденты. ‎Это‏ ‎включает ‎в ‎себя ‎то, ‎насколько‏ ‎быстро ‎и‏ ‎эффективно‏ ‎команда ‎может ‎обнаруживать‏ ‎угрозы ‎безопасности,‏ ‎реагировать ‎на ‎них ‎и‏ ‎устранять‏ ‎их.

📌Готовность ‎и‏ ‎совершенствование: Регулярные ‎учения‏ ‎помогают ‎обеспечить ‎готовность ‎группы ‎реагирования‏ ‎на‏ ‎инциденты ‎к‏ ‎реальным ‎инцидентам‏ ‎безопасности. ‎Они ‎также ‎указывают ‎на‏ ‎области,‏ ‎требующие‏ ‎улучшения ‎в‏ ‎плане ‎реагирования‏ ‎на ‎инциденты.

Интеграция‏ ‎тестов‏ ‎на ‎фишинг‏ ‎и ‎проведения ‎треннингов

📌Комплексное ‎обучение ‎безопасности: Сочетание‏ ‎тестов ‎на‏ ‎фишинг‏ ‎с ‎тренингами ‎обеспечивает‏ ‎комплексный ‎подход‏ ‎к ‎обучению ‎безопасности. ‎Это‏ ‎гарантирует,‏ ‎что ‎сотрудники‏ ‎будут ‎не‏ ‎только ‎осведомлены ‎о ‎фишинговых ‎угрозах,‏ ‎но‏ ‎и ‎знают,‏ ‎как ‎эффективно‏ ‎на ‎них ‎реагировать.

📌Реалистичные ‎сценарии: Объединяя ‎эти‏ ‎два‏ ‎метода,‏ ‎организации ‎могут‏ ‎создавать ‎более‏ ‎реалистичные ‎и‏ ‎сложные‏ ‎сценарии, ‎которые‏ ‎лучше ‎подготовят ‎сотрудников ‎к ‎реальным‏ ‎угрозам.

Показатели ‎и‏ ‎оценка

📌Измерение‏ ‎эффективности: Как ‎тесты ‎на‏ ‎фишинг, ‎так‏ ‎и ‎трениг ‎должны ‎оцениваться‏ ‎с‏ ‎использованием ‎показателей‏ ‎для ‎измерения‏ ‎их ‎эффективности. ‎Это ‎включает ‎в‏ ‎себя‏ ‎отслеживание ‎количества‏ ‎сотрудников, ‎которые‏ ‎поддаются ‎тестированию ‎на ‎фишинг, ‎и‏ ‎времени‏ ‎реагирования‏ ‎во ‎время‏ ‎тренингов.

📌Постоянное ‎совершенствование: Данные,‏ ‎собранные ‎в‏ ‎ходе‏ ‎этих ‎учений,‏ ‎следует ‎использовать ‎для ‎постоянного ‎совершенствования‏ ‎программ ‎обучения‏ ‎безопасности‏ ‎и ‎планов ‎реагирования‏ ‎на ‎инциденты.

Организационная‏ ‎культура

📌Продвижение ‎культуры, ‎ориентированной ‎прежде‏ ‎всего‏ ‎на ‎безопасность: Регулярные‏ ‎тесты ‎на‏ ‎фишинг ‎и ‎тренинги ‎помогают ‎продвигать‏ ‎культуру‏ ‎безопасности ‎в‏ ‎организации. ‎Они‏ ‎подчеркивают ‎важность ‎осведомленности ‎сотрудников ‎о‏ ‎безопасности‏ ‎и‏ ‎готовности ‎к‏ ‎ней.

📌Поощряющие ‎сообщения: Эти‏ ‎упражнения ‎побуждают‏ ‎сотрудников‏ ‎сообщать ‎о‏ ‎подозрительных ‎действиях ‎и ‎потенциальных ‎инцидентах‏ ‎безопасности, ‎способствуя‏ ‎созданию‏ ‎активной ‎среды ‎безопасности.

Читать: 3+ мин
logo Ирония безопасности

Шпионам нужен ИИ: ручная работа слишком переоценена

Корпорация ‎Майкрософт‏ ‎разработала ‎модель ‎генеративного ‎ИИ специально ‎для‏ ‎разведывательных ‎служб‏ ‎США‏ ‎для ‎анализа ‎сверхсекретной‏ ‎информации.

Ключевые ‎аспекты:

📌Разработка‏ ‎и ‎назначение: ‎Корпорация ‎Майкрософт‏ ‎разработала‏ ‎модель ‎генеративного‏ ‎ИИ ‎на‏ ‎основе ‎технологии ‎GPT-4 ‎специально ‎для‏ ‎разведывательных‏ ‎служб ‎США‏ ‎для ‎анализа‏ ‎сверхсекретной ‎информации. ‎Модель ‎искусственного ‎интеллекта‏ ‎работает‏ ‎в‏ ‎среде, ‎полностью‏ ‎изолированной ‎от‏ ‎Интернета, ‎обеспечивая‏ ‎безопасную‏ ‎обработку ‎секретных‏ ‎данных.

📌Безопасность ‎и ‎изоляция: ‎Это ‎первый‏ ‎пример ‎масштабной‏ ‎языковой‏ ‎модели, ‎функционирующей ‎независимо‏ ‎от ‎Интернета‏ ‎и ‎решающей ‎основные ‎проблемы‏ ‎безопасности,‏ ‎связанные ‎с‏ ‎генеративным ‎ИИ.‏ ‎Доступ ‎к ‎модели ‎возможен ‎только‏ ‎через‏ ‎специальную ‎сеть,‏ ‎принадлежащую ‎исключительно‏ ‎правительству ‎США, ‎что ‎предотвращает ‎любые‏ ‎утечки‏ ‎данных‏ ‎извне ‎или‏ ‎попытки ‎взлома.

📌Сроки‏ ‎разработки ‎и‏ ‎объем‏ ‎работ: ‎На‏ ‎разработку ‎проекта ‎ушло ‎18 ‎месяцев,‏ ‎включая ‎модификацию‏ ‎суперкомпьютера‏ ‎с ‎искусственным ‎интеллектом‏ ‎в ‎Айове.‏ ‎В ‎настоящее ‎время ‎модель‏ ‎проходит‏ ‎тестирование ‎и‏ ‎аккредитацию ‎в‏ ‎разведывательном ‎сообществе.

📌Оперативный ‎статус: ‎Модель ‎искусственного‏ ‎интеллекта‏ ‎работает ‎менее‏ ‎недели ‎и‏ ‎используется ‎для ‎ответа ‎на ‎запросы‏ ‎примерно‏ ‎10‏ ‎000 ‎сотрудников‏ ‎разведывательного ‎сообщества‏ ‎США.

📌Стратегическая ‎важность: Разработка‏ ‎рассматривается‏ ‎как ‎значительное‏ ‎преимущество ‎для ‎разведывательного ‎сообщества ‎США,‏ ‎потенциально ‎позволяющее‏ ‎США‏ ‎лидировать ‎в ‎гонке‏ ‎за ‎интеграцию‏ ‎искусственного ‎интеллекта ‎в ‎разведывательные‏ ‎операции.


Потенциальные‏ ‎последствия

Разведка ‎и‏ ‎национальная ‎безопасность

📌Расширенный‏ ‎анализ: Предоставляет ‎разведывательным ‎службам ‎США ‎мощный‏ ‎инструмент‏ ‎для ‎более‏ ‎эффективной ‎и‏ ‎всесторонней ‎обработки ‎и ‎анализа ‎секретных‏ ‎данных,‏ ‎что‏ ‎потенциально ‎повышает‏ ‎эффективность ‎национальной‏ ‎безопасности ‎и‏ ‎принятия‏ ‎решений.

📌Конкурентные ‎преимущества:‏ ‎как ‎подчеркивают ‎представители ‎ЦРУ, ‎США‏ ‎опережают ‎другие‏ ‎страны‏ ‎в ‎использовании ‎генеративного‏ ‎искусственного ‎интеллекта‏ ‎в ‎разведывательных ‎целях.

Кибербезопасность ‎и‏ ‎защита‏ ‎данных

📌 Обеспечение ‎безопасности: Защищенная‏ ‎среда ‎обеспечивает‏ ‎сохранность ‎секретной ‎информации, ‎устанавливая ‎новый‏ ‎стандарт‏ ‎обработки ‎конфиденциальных‏ ‎данных ‎с‏ ‎помощью ‎искусственного ‎интеллекта.

📌Прецедент ‎для ‎безопасного‏ ‎ИИ:‏ ‎Демонстрирует‏ ‎возможность ‎разработки‏ ‎безопасных ‎изолированных‏ ‎систем ‎ИИ,‏ ‎которые‏ ‎могут ‎повлиять‏ ‎на ‎будущее ‎внедрение ‎ИИ ‎в‏ ‎других ‎чувствительных‏ ‎секторах.

Технологии‏ ‎и ‎инновации

📌 Революционное ‎достижение: Знаменует‏ ‎собой ‎важную‏ ‎веху ‎в ‎развитии ‎искусственного‏ ‎интеллекта,‏ ‎демонстрируя ‎способность‏ ‎создавать ‎большие‏ ‎языковые ‎модели, ‎работающие ‎независимо ‎от‏ ‎Интернета.

📌 Будущие‏ ‎разработки: ‎Способствует‏ ‎дальнейшему ‎развитию‏ ‎безопасных ‎технологий ‎искусственного ‎интеллекта, ‎что‏ ‎потенциально‏ ‎может‏ ‎привести ‎к‏ ‎появлению ‎новых‏ ‎приложений ‎в‏ ‎различных‏ ‎отраслях, ‎таких‏ ‎как ‎здравоохранение, ‎финансы ‎и ‎критически‏ ‎важная ‎инфраструктура.

Правительство‏ ‎и‏ ‎государственный ‎сектор

📌Приверженность ‎правительства: Отражает‏ ‎стремление ‎правительства‏ ‎США ‎использовать ‎передовые ‎технологии‏ ‎искусственного‏ ‎интеллекта ‎для‏ ‎национальной ‎безопасности‏ ‎и ‎разведки.

📌Более ‎широкое ‎внедрение: Может ‎стимулировать‏ ‎увеличение‏ ‎инвестиций ‎и‏ ‎внедрение ‎технологий‏ ‎искусственного ‎интеллекта ‎в ‎государственном ‎секторе,‏ ‎особенно‏ ‎для‏ ‎приложений, ‎связанных‏ ‎с ‎конфиденциальными‏ ‎или ‎секретными‏ ‎данными.

Читать: 5+ мин
logo Хроники кибер-безопасника

Перезапись встроенного ПО: новая модная тенденция атак на маршрутизаторы

Вредоносная ‎кампания‏ ‎Chalubo ‎RAT ‎была ‎нацелена ‎на‏ ‎конкретные ‎модели‏ ‎маршрутизаторов‏ ‎Actiontec ‎и ‎Sagemcom,‏ ‎в ‎первую‏ ‎очередь ‎затронув ‎сеть ‎Windstream.‏ ‎Вредоносная‏ ‎программа ‎использовала‏ ‎атаки ‎методом‏ ‎перебора ‎для ‎получения ‎доступа, ‎выполняла‏ ‎загрузку‏ ‎данных ‎в‏ ‎память, ‎чтобы‏ ‎избежать ‎обнаружения, ‎и ‎взаимодействовала ‎с‏ ‎серверами‏ ‎C2‏ ‎по ‎зашифрованным‏ ‎каналам. ‎Атака‏ ‎привела ‎к‏ ‎значительному‏ ‎сбою ‎в‏ ‎работе, ‎потребовавшему ‎замены ‎более ‎600‏ ‎000 ‎маршрутизаторов,‏ ‎что‏ ‎подчеркивает ‎необходимость ‎принятия‏ ‎надежных ‎мер‏ ‎безопасности ‎и ‎регулярного ‎обновления‏ ‎для‏ ‎предотвращения ‎подобных‏ ‎инцидентов.

Последствия ‎для‏ ‎интернет-провайдеров:

📌Windstream: Пострадал ‎интернет-провайдер, ‎более ‎600 ‎000‏ ‎маршрутизаторов‏ ‎были ‎выведены‏ ‎из ‎строя‏ ‎в ‎период ‎с ‎25 ‎по‏ ‎27‏ ‎октября‏ ‎2023 ‎года.

📌Модели: Actiontec‏ ‎T3200, ‎T3260‏ ‎и ‎Sagemcom‏ ‎F5380.

📌Последствия: Примерно‏ ‎49% ‎модемов‏ ‎интернет-провайдера ‎были ‎отключены, ‎что ‎потребовало‏ ‎замены ‎оборудования.

Глобальные‏ ‎последствия:

📌Активность‏ ‎ботнета: С ‎сентября ‎по‏ ‎ноябрь ‎2023‏ ‎года ‎панели ‎ботнета ‎Chalubo‏ ‎взаимодействовали‏ ‎с ‎117‏ ‎000 ‎уникальными‏ ‎IP-адресами ‎в ‎течение ‎30 ‎дней.

📌Географическое‏ ‎распределение: Большинство‏ ‎заражений ‎произошло‏ ‎в ‎США,‏ ‎Бразилии ‎и ‎Китае.

📌Особенности: 95% ботов ‎взаимодействовали ‎только‏ ‎с‏ ‎одной‏ ‎панелью ‎управления.


Уязвимые‏ ‎маршрутизаторы

📌 Целевые ‎модели:‏ ‎маршрутизаторы ‎бизнес-класса‏ ‎с‏ ‎истекшим ‎сроком‏ ‎службы.

📌Actiontec ‎T3200 ‎и ‎T3260 ‎—‏ ‎это ‎беспроводные‏ ‎маршрутизаторы‏ ‎VDSL2, ‎одобренные ‎компанией‏ ‎Windstream.

📌Sagemcom ‎F5380‏ ‎— ‎это ‎маршрутизатор ‎WiFi6‏ ‎(802.11ax).

📌 Модели‏ ‎DrayTek ‎Vigor‏ ‎2960 ‎и‏ ‎3900


Вредоносное ‎ПО: ‎Chalubo ‎RAT

📌Впервые ‎обнаружен‏ ‎Sophos‏ ‎Labs ‎в‏ ‎августе ‎2018‏ ‎года.

📌Основные ‎функции: DDoS-атаки, ‎выполнение ‎Lua-скриптов ‎и‏ ‎методы‏ ‎обхода‏ ‎с ‎использованием‏ ‎шифрования ‎ChaCha20.

📌Первоначальное‏ ‎заражение: ‎Использует‏ ‎атаки‏ ‎методом ‎перебора‏ ‎на ‎SSH-серверы ‎со ‎слабыми ‎учетными‏ ‎данными ‎(например,‏ ‎root:‏ ‎admin).

📌Доставка ‎полезной ‎нагрузки:

📌Первый‏ ‎этап: ‎скрипт‏ ‎bash ‎(«get_scrpc») ‎запускает ‎второй‏ ‎скрипт‏ ‎(«get_strtriush»), ‎который‏ ‎извлекает ‎и‏ ‎выполняет ‎основную ‎полезную ‎нагрузку ‎бота‏ ‎(«Chalubo»‏ ‎или ‎«mips.elf»).

📌Выполнение: Вредоносная‏ ‎программа ‎запускается‏ ‎в ‎памяти, ‎удаляет ‎файлы ‎с‏ ‎диска‏ ‎и‏ ‎изменяет ‎имя‏ ‎процесса, ‎чтобы‏ ‎избежать ‎обнаружения.

📌Взаимодействие:

📌Серверы‏ ‎C2: выполняется‏ ‎циклический ‎просмотр‏ ‎фиксированных ‎C2s, ‎загрузка ‎следующего ‎этапа‏ ‎и ‎его‏ ‎расшифровка‏ ‎с ‎помощью ‎ChaCha20.

📌Закрепление:‏ ‎Новая ‎версия‏ ‎не ‎поддерживает ‎закрепление ‎на‏ ‎зараженных‏ ‎устройствах.


Вредоносная ‎программа‏ ‎Hiatus ‎RAT

📌 Порт‏ ‎8816: HiatusRAT ‎проверяет ‎наличие ‎существующих ‎процессов‏ ‎на‏ ‎порту ‎8816,‏ ‎отключает ‎все‏ ‎существующие ‎службы ‎и ‎открывает ‎прослушиватель‏ ‎на‏ ‎этом‏ ‎порту.

📌 Сбор ‎информации:‏ ‎Собирает ‎информацию‏ ‎о ‎хосте‏ ‎и‏ ‎отправляет ‎ее‏ ‎на ‎сервер ‎C2 ‎для ‎отслеживания‏ ‎статуса ‎заражения‏ ‎и‏ ‎регистрации ‎информации ‎о‏ ‎скомпрометированном ‎хосте.

📌 Первоначальный‏ ‎доступ: Путем ‎использования ‎уязвимостей ‎во‏ ‎встроенном‏ ‎ПО ‎маршрутизатора‏ ‎или ‎с‏ ‎использованием ‎ненадежных ‎учетных ‎данных.

📌 Закрепление: используется ‎скрипт‏ ‎bash‏ ‎для ‎загрузки‏ ‎и ‎выполнения‏ ‎HiatusRAT ‎и ‎двоичного ‎файла ‎для‏ ‎перехвата‏ ‎пакетов



Лаборатория‏ ‎Black ‎Lotus‏ ‎обнаружила ‎новые‏ ‎вредоносные ‎кампании‏ ‎на‏ ‎маршрутизаторах

📌Black ‎Lotus‏ ‎Labs, ‎исследовательская ‎группа ‎по ‎изучению‏ ‎угроз ‎в‏ ‎Lumen‏ ‎Technologies ‎(ранее ‎CenturyLink),‏ ‎недавно ‎обнаружила‏ ‎две ‎крупные ‎кампании ‎вредоносных‏ ‎программ,‏ ‎нацеленных ‎на‏ ‎маршрутизаторы ‎и‏ ‎сетевые ‎устройства ‎разных ‎производителей. ‎Эти‏ ‎открытия‏ ‎свидетельствуют ‎о‏ ‎растущих ‎угрозах,‏ ‎с ‎которыми ‎сталкивается ‎инфраструктура ‎Интернета,‏ ‎и‏ ‎о‏ ‎необходимости ‎совершенствования‏ ‎методов ‎обеспечения‏ ‎безопасности.


Кампания ‎Hiatus

📌В‏ ‎марте‏ ‎2023 ‎года‏ ‎Black ‎Lotus ‎Labs ‎сообщила ‎о‏ ‎проведении ‎комплексной‏ ‎кампании‏ ‎под ‎названием ‎«Hiatus»,‏ ‎которая ‎с‏ ‎июня ‎2022 ‎года ‎была‏ ‎нацелена‏ ‎на ‎маршрутизаторы‏ ‎бизнес-класса, ‎в‏ ‎первую ‎очередь ‎на ‎модели ‎DrayTek‏ ‎Vigor‏ ‎2960 ‎и‏ ‎3900.

📌Злоумышленники ‎использовали‏ ‎маршрутизаторы ‎DrayTek ‎с ‎истекшим ‎сроком‏ ‎службы‏ ‎для‏ ‎обеспечения ‎долговременного‏ ‎сохранения ‎без‏ ‎обнаружения.

📌В ‎Интернете‏ ‎было‏ ‎опубликовано ‎около‏ ‎4100 ‎уязвимых ‎моделей ‎DrayTek, ‎при‏ ‎этом ‎Hiatus‏ ‎скомпрометировал‏ ‎примерно ‎100 ‎из‏ ‎них ‎в‏ ‎Латинской ‎Америке, ‎Европе ‎и‏ ‎Северной‏ ‎Америке.

📌После ‎заражения‏ ‎вредоносная ‎программа‏ ‎перехватывает ‎данные, ‎передаваемые ‎через ‎зараженный‏ ‎маршрутизатор,‏ ‎и ‎внедряет‏ ‎троянскую ‎программу‏ ‎удаленного ‎доступа ‎(RAT) ‎под ‎названием‏ ‎«HiatusRAT»,‏ ‎которая‏ ‎может ‎передавать‏ ‎вредоносный ‎трафик‏ ‎в ‎дополнительные‏ ‎сети.

📌Black‏ ‎Lotus ‎Labs‏ ‎отключила ‎маршрутизацию ‎серверов ‎управления ‎и‏ ‎разгрузки ‎(C2)‏ ‎на‏ ‎глобальной ‎магистрали ‎Lumen‏ ‎и ‎добавила‏ ‎индикаторы ‎компрометации ‎(IOCs) ‎в‏ ‎свою‏ ‎систему ‎быстрой‏ ‎защиты ‎от‏ ‎угроз, ‎чтобы ‎блокировать ‎угрозы ‎до‏ ‎того,‏ ‎как ‎они‏ ‎достигнут ‎сетей‏ ‎клиентов.


Кампания ‎Pumpkin ‎Eclipse

📌В ‎конце ‎октября‏ ‎2023‏ ‎года‏ ‎лаборатория ‎Black‏ ‎Lotus ‎Labs‏ ‎исследовала ‎массовый‏ ‎сбой,‏ ‎затронувший ‎определенные‏ ‎модели ‎шлюзов ‎ActionTec ‎(T3200s ‎и‏ ‎T3260s) ‎и‏ ‎Sagemcom‏ ‎(F5380) ‎в ‎сети‏ ‎одного ‎интернет-провайдера.

📌Более‏ ‎600 ‎000 ‎устройств ‎отображали‏ ‎красный‏ ‎индикатор, ‎указывающий‏ ‎на ‎вероятную‏ ‎проблему ‎с ‎повреждением ‎встроенного ‎ПО.

📌Атака‏ ‎была‏ ‎ограничена ‎определенным‏ ‎номером ‎автономной‏ ‎системы ‎(ASN), ‎затронув ‎около ‎49%‏ ‎устройств‏ ‎в‏ ‎этой ‎сети,‏ ‎подвергшихся ‎воздействию.

📌Лаборатории‏ ‎Black ‎Lotus‏ ‎обнаружили‏ ‎многоступенчатый ‎механизм‏ ‎заражения, ‎который ‎позволил ‎установить ‎Chalubo‏ ‎RAT ‎—‏ ‎ботнет,‏ ‎нацеленный ‎на ‎шлюзы‏ ‎SOHO ‎и‏ ‎устройства ‎Интернета ‎вещей.

📌Black ‎Lotus‏ ‎Labs‏ ‎добавила ‎IOC‏ ‎в ‎свою‏ ‎аналитическую ‎ленту ‎threat ‎intelligence, ‎пополнив‏ ‎портфель‏ ‎подключенных ‎средств‏ ‎безопасности ‎Lumen.

Читать: 3+ мин
logo Хроники кибер-безопасника

Взлом реестра для чайников: Удаление рекламы сложным способом с помощью OFGB (Oh Frick Go Back)

Инструмент ‎OFGB‏ ‎(Oh ‎Frick ‎Go ‎Back) предназначен ‎для‏ ‎удаления ‎рекламы‏ ‎из‏ ‎различных ‎частей ‎операционной‏ ‎системы ‎Windows‏ ‎11 ‎путем ‎изменения ‎определенных‏ ‎разделов‏ ‎в ‎реестре‏ ‎Windows.

Основные ‎возможности‏ ‎и ‎функционал

📌Удаление ‎рекламы: Основная ‎функция ‎OFGB‏ ‎заключается‏ ‎в ‎отключении‏ ‎рекламы, ‎появившейся‏ ‎в ‎обновлении ‎Windows ‎11 ‎от‏ ‎23‏ ‎апреля‏ ‎2024 ‎года.‏ ‎Эта ‎реклама‏ ‎появляется ‎в‏ ‎различных‏ ‎частях ‎операционной‏ ‎системы, ‎включая ‎проводник ‎и ‎меню‏ ‎«Пуск».

📌Модификация ‎реестра:‏ ‎Инструмент‏ ‎работает ‎путем ‎изменения‏ ‎определенных ‎разделов‏ ‎в ‎реестре ‎Windows. ‎Этот‏ ‎метод‏ ‎используется ‎для‏ ‎эффективного ‎отключения‏ ‎рекламы.

📌Написано ‎на ‎C# ‎и ‎WPF: OFGB‏ ‎разработан‏ ‎с ‎использованием‏ ‎C# ‎и‏ ‎Windows ‎Presentation ‎Foundation ‎(WPF), ‎которая‏ ‎предоставляет‏ ‎графический‏ ‎пользовательский ‎интерфейс‏ ‎для ‎этого‏ ‎инструмента.

📌Ссылки: Разделы ‎реестра‏ ‎и‏ ‎комментарии ‎к‏ ‎их ‎функциям ‎были ‎вдохновлены ‎сценарием‏ ‎Шона ‎Бринка.‏ ‎Кроме‏ ‎того, ‎на ‎тематику‏ ‎приложения ‎повлиял‏ ‎проект ‎Aldaviva ‎под ‎названием‏ ‎DarkNet.

📌Создание‏ ‎инструмента: Для ‎создания‏ ‎OFGB ‎пользователям‏ ‎потребуется ‎Visual ‎Studio ‎и ‎.NET‏ ‎8.0‏ ‎SDK. ‎Репозиторий‏ ‎можно ‎клонировать‏ ‎или ‎загрузить ‎в ‎виде ‎ZIP-файла,‏ ‎а‏ ‎решение‏ ‎можно ‎создать‏ ‎в ‎Visual‏ ‎Studio, ‎используя‏ ‎сочетание‏ ‎клавиш ‎Ctrl‏ ‎+ ‎Shift ‎+ ‎B ‎или‏ ‎пункт ‎меню‏ ‎«Сборка»‏ ‎> ‎«Создать ‎решение».

📌Безопасность‏ ‎и ‎распространение: Разработчик‏ ‎подчеркивает, ‎что ‎GitHub ‎является‏ ‎единственной‏ ‎официальной ‎платформой‏ ‎распространения ‎OFGB.‏ ‎Безопасность ‎загрузок ‎с ‎других ‎веб-сайтов‏ ‎не‏ ‎гарантируется.

📌Альтернативное ‎предложение: Для‏ ‎пользователей, ‎которые‏ ‎хотят ‎вообще ‎не ‎сталкиваться ‎с‏ ‎подобной‏ ‎рекламой,‏ ‎разработчик ‎в‏ ‎шутку ‎предлагает‏ ‎попробовать ‎Linux.

Преимущества‏ ‎OFGB:

📌Простой‏ ‎и ‎понятный‏ ‎интерфейс: ‎OFGB ‎предоставляет ‎простой ‎графический‏ ‎интерфейс ‎пользователя‏ ‎(GUI)‏ ‎с ‎флажками ‎для‏ ‎различных ‎типов‏ ‎рекламы, ‎что ‎позволяет ‎пользователям,‏ ‎не‏ ‎обладающим ‎техническими‏ ‎знаниями, ‎легко‏ ‎отключать ‎рекламу, ‎не ‎обращаясь ‎напрямую‏ ‎к‏ ‎реестру ‎Windows.

📌Комплексное‏ ‎удаление ‎рекламы: OFGB‏ ‎охватывает ‎широкий ‎спектр ‎рекламных ‎объявлений,‏ ‎включая‏ ‎те,‏ ‎что ‎находятся‏ ‎в ‎меню‏ ‎«Пуск», ‎проводнике,‏ ‎на‏ ‎экране ‎блокировки,‏ ‎в ‎приложении ‎«Настройки» ‎и ‎т.‏ ‎д., ‎предоставляя‏ ‎универсальное‏ ‎решение ‎для ‎удаления‏ ‎рекламы.

📌Открытый ‎исходный‏ ‎код ‎и ‎бесплатно: ‎Поскольку‏ ‎OFGB‏ ‎является ‎проектом‏ ‎с ‎открытым‏ ‎исходным ‎кодом, ‎доступным ‎на ‎GitHub,‏ ‎его‏ ‎можно ‎использовать‏ ‎бесплатно, ‎и‏ ‎дорабатывать ‎под ‎свои ‎нужды.

Недостатки ‎OFGB:

📌Ограниченная‏ ‎функциональность:‏ ‎В‏ ‎отличие ‎от‏ ‎более ‎комплексных‏ ‎инструментов, ‎таких‏ ‎как‏ ‎Shutup10 ‎или‏ ‎Wintoys, ‎OFGB ‎ориентирован ‎исключительно ‎на‏ ‎удаление ‎рекламы‏ ‎и‏ ‎не ‎предлагает ‎дополнительных‏ ‎функций ‎для‏ ‎обеспечения ‎конфиденциальности, ‎телеметрии ‎или‏ ‎других‏ ‎настроек ‎Windows.

📌Возможные‏ ‎проблемы ‎с‏ ‎совместимостью: ‎Поскольку ‎сторонний ‎инструмент ‎изменяет‏ ‎реестр‏ ‎Windows, ‎существует‏ ‎риск ‎возникновения‏ ‎проблем ‎с ‎совместимостью ‎или ‎конфликтов‏ ‎с‏ ‎будущими‏ ‎обновлениями ‎Windows,‏ ‎что ‎потенциально‏ ‎может ‎нарушить‏ ‎настройки‏ ‎удаления ‎рекламы.

📌Отсутствие‏ ‎автоматических ‎обновлений: ‎в ‎OFGB ‎отсутствует‏ ‎механизм ‎автоматического‏ ‎обновления,‏ ‎поэтому ‎пользователям ‎может‏ ‎потребоваться ‎вручную‏ ‎проверять ‎и ‎устанавливать ‎новые‏ ‎версии,‏ ‎поскольку ‎Microsoft‏ ‎вводит ‎новые‏ ‎типы ‎объявлений ‎или ‎изменяет ‎разделы‏ ‎реестра.

Для‏ ‎сравнения, ‎такие‏ ‎инструменты, ‎как‏ ‎Shutup10, ‎Wintoys ‎и ‎Tiny11 ‎Builder,‏ ‎предлагают‏ ‎более‏ ‎полную ‎функциональность,‏ ‎включая ‎средства‏ ‎управления ‎конфиденциальностью‏ ‎и‏ ‎телеметрией, ‎параметры‏ ‎настройки ‎и ‎возможность ‎создания ‎пользовательских‏ ‎образов ‎Windows.‏ ‎Однако‏ ‎эти ‎инструменты ‎могут‏ ‎оказаться ‎более‏ ‎сложными ‎в ‎использовании, ‎особенно‏ ‎для‏ ‎пользователей, ‎не‏ ‎обладающих ‎техническими‏ ‎знаниями.

Читать: 2+ мин
logo Ирония безопасности

ZScaler (не-)взломан IntelBroker

IntelBroker ‎утверждает,‏ ‎что ‎взломал ‎Zscaler ‎и ‎продал‏ ‎доступ ‎к‏ ‎своим‏ ‎системам. ‎Zscaler ‎утверждает,‏ ‎что ‎не‏ ‎было ‎взлома ‎его ‎основных‏ ‎сред‏ ‎и ‎что‏ ‎была ‎затронута‏ ‎только ‎изолированная ‎тестовая ‎среда.

Претензии ‎IntelBroker:

📌IntelBroker,‏ ‎известный‏ ‎злоумышленник, ‎заявил,‏ ‎что ‎взломал‏ ‎системы ‎Zscaler.

📌Злоумышленник ‎предположительно ‎получил ‎доступ‏ ‎к‏ ‎конфиденциальным‏ ‎журналам, ‎содержащим‏ ‎учетные ‎данные,‏ ‎включая ‎доступ‏ ‎по‏ ‎протоколу ‎SMTP,‏ ‎доступ ‎по ‎протоколу ‎PAuth, ‎а‏ ‎также ‎SSL-пароли‏ ‎и‏ ‎сертификаты.

📌IntelBroker ‎предложил ‎продать‏ ‎этот ‎доступ‏ ‎за ‎20 ‎000 ‎долларов‏ ‎в‏ ‎криптовалюте.

Ответ ‎и‏ ‎выводы ‎Zscaler:

📌Zscaler‏ ‎последовательно ‎отрицает ‎какое-либо ‎влияние ‎или‏ ‎компрометацию‏ ‎своей ‎клиентской,‏ ‎производственной ‎и‏ ‎корпоративной ‎среды.

📌Компания ‎признала ‎факт ‎использования‏ ‎изолированной‏ ‎тестовой‏ ‎среды ‎на‏ ‎одном ‎сервере,‏ ‎который ‎не‏ ‎был‏ ‎подключен ‎к‏ ‎инфраструктуре ‎Zscaler ‎и ‎не ‎содержал‏ ‎никаких ‎клиентских‏ ‎данных.

📌Эта‏ ‎тестовая ‎среда ‎была‏ ‎доступна ‎в‏ ‎Интернете ‎и ‎впоследствии ‎переведена‏ ‎в‏ ‎автономный ‎режим‏ ‎для ‎проведения‏ ‎судебного ‎анализа.

Следственные ‎действия:

📌Компания ‎Zscaler ‎привлекла‏ ‎авторитетную‏ ‎компанию ‎по‏ ‎реагированию ‎на‏ ‎инциденты ‎для ‎проведения ‎независимого ‎расследования.

📌 Компания‏ ‎регулярно‏ ‎обновляет‏ ‎информацию, ‎обеспечивая‏ ‎безопасность ‎своих‏ ‎основных ‎операционных‏ ‎сред.

📌Компания‏ ‎Zscaler ‎подчеркнула,‏ ‎что ‎уязвимость ‎тестовой ‎среды ‎не‏ ‎влияет ‎на‏ ‎безопасность‏ ‎ее ‎основных ‎систем‏ ‎и ‎данных.

Опыт‏ ‎работы ‎и ‎доверие ‎к‏ ‎IntelBroker:

📌У‏ ‎IntelBroker ‎есть‏ ‎опыт ‎громких‏ ‎заявлений ‎о ‎нарушениях, ‎включая ‎предыдущие‏ ‎обвинения‏ ‎в ‎адрес‏ ‎таких ‎высокопоставленных‏ ‎лиц, ‎как ‎Государственный ‎департамент ‎США‏ ‎и‏ ‎различные‏ ‎корпоративные ‎структуры.

📌Злоумышленник‏ ‎также ‎известен‏ ‎предыдущими ‎взломами,‏ ‎в‏ ‎которых ‎участвовали‏ ‎такие ‎компании, ‎как ‎PandaBuy ‎и‏ ‎HomeDepot, ‎и‏ ‎заявлениями‏ ‎о ‎краже ‎данных‏ ‎у ‎General‏ ‎Electric.

Основная ‎причина ‎предполагаемого ‎взлома:

📌Основная‏ ‎причина,‏ ‎по ‎заявлению‏ ‎IntelBroker, ‎заключается‏ ‎в ‎использовании ‎изолированной ‎тестовой ‎среды,‏ ‎которая‏ ‎была ‎непреднамеренно‏ ‎подключена ‎к‏ ‎Интернету.

📌 Расследование ‎Zscaler ‎выявило ‎только ‎это‏ ‎воздействие,‏ ‎которое‏ ‎не ‎касалось‏ ‎каких-либо ‎данных‏ ‎клиента ‎или‏ ‎подключения‏ ‎к ‎его‏ ‎основной ‎инфраструктуре.

Противоречия ‎и ‎текущее ‎состояние‏ ‎расследования:

📌Утверждение ‎IntelBroker‏ ‎о‏ ‎том, ‎что ‎проданный‏ ‎доступ ‎не‏ ‎был ‎предоставлен ‎для ‎тестирования,‏ ‎противоречит‏ ‎выводам ‎Zscaler.

📌Zscaler‏ ‎утверждает, ‎что‏ ‎не ‎было ‎компрометации ‎его ‎основных‏ ‎систем,‏ ‎и ‎предпринял‏ ‎шаги ‎для‏ ‎обеспечения ‎постоянной ‎безопасности ‎своих ‎сред.

Читать: 4+ мин
logo Хроники кибер-безопасника

ICSpector: Решение проблем криминалистики, о которых вы и не подозревали

Microsoft ‎ICS‏ ‎Forensics ‎Tools ‎(ICSpector) ‎— инструмент ‎с‏ ‎открытым ‎исходным‏ ‎кодом,‏ ‎предназначенный ‎для ‎проведения‏ ‎криминалистического ‎анализа‏ ‎промышленных ‎систем ‎управления ‎(ICS),‏ ‎в‏ ‎частности, ‎программируемых‏ ‎логических ‎контроллеров‏ ‎(PLC).

Технические ‎характеристики

Состав ‎и ‎архитектура

📌Модульная ‎конструкция:‏ ‎ICSpector‏ ‎состоит ‎из‏ ‎нескольких ‎компонентов,‏ ‎что ‎обеспечивает ‎гибкость ‎и ‎индивидуальную‏ ‎настройку‏ ‎в‏ ‎зависимости ‎от‏ ‎конкретных ‎потребностей.‏ ‎Пользователи ‎могут‏ ‎также‏ ‎добавлять ‎новые‏ ‎анализаторы.

📌Сетевой ‎сканер: ‎Идентифицирует ‎устройства, ‎взаимодействующие‏ ‎по ‎поддерживаемым‏ ‎протоколам‏ ‎OT, ‎и ‎обеспечивает‏ ‎их ‎работоспособность.‏ ‎Он ‎может ‎работать ‎с‏ ‎предоставленной‏ ‎IP-подсетью ‎или‏ ‎с ‎определенным‏ ‎списком ‎IP-адресов.

📌Извлечение ‎данных ‎и ‎анализатор:‏ ‎Извлекает‏ ‎метаданные ‎и‏ ‎логику ‎ПЛК,‏ ‎преобразуя ‎необработанные ‎данные ‎в ‎удобочитаемую‏ ‎форму,‏ ‎чтобы‏ ‎выделить ‎области,‏ ‎которые ‎могут‏ ‎указывать ‎на‏ ‎вредоносную‏ ‎активность.

Криминалистические ‎возможности

📌Идентификация‏ ‎скомпрометированных ‎устройств: ‎помогает ‎идентифицировать ‎скомпрометированные‏ ‎устройства ‎с‏ ‎помощью‏ ‎ручной ‎проверки, ‎автоматизированного‏ ‎мониторинга ‎или‏ ‎во ‎время ‎реагирования ‎на‏ ‎инциденты.

📌Создание‏ ‎моментальных ‎снимков: Позволяет‏ ‎создавать ‎моментальные‏ ‎снимки ‎проектов ‎контроллеров ‎для ‎сравнения‏ ‎изменений‏ ‎с ‎течением‏ ‎времени, ‎что‏ ‎помогает ‎обнаруживать ‎несанкционированное ‎вмешательство ‎или‏ ‎аномалии.

📌Поддержка‏ ‎ПЛК‏ ‎Siemens: В ‎настоящее‏ ‎время ‎поддерживаются‏ ‎семейства ‎Siemens‏ ‎SIMATIC‏ ‎S7-300 ‎и‏ ‎S7-400, ‎в ‎будущем ‎планируется ‎поддержка‏ ‎других ‎семейств‏ ‎ПЛК.

Интеграция‏ ‎с ‎другими ‎инструментами

📌Microsoft‏ ‎Defender ‎для‏ ‎Интернета ‎вещей: Может ‎использоваться ‎совместно‏ ‎с‏ ‎Microsoft ‎Defender‏ ‎для ‎Интернета‏ ‎вещей, ‎который ‎обеспечивает ‎безопасность ‎на‏ ‎сетевом‏ ‎уровне, ‎непрерывный‏ ‎мониторинг, ‎обнаружение‏ ‎активов, ‎угроз ‎и ‎управление ‎уязвимостями‏ ‎в‏ ‎средах‏ ‎Интернета ‎вещей/OT.

Примеры‏ ‎использования

📌Реагирование ‎на‏ ‎инциденты: активности ‎по‏ ‎реагированию‏ ‎на ‎инциденты‏ ‎позволяют ‎обнаружить ‎скомпрометированные ‎устройства ‎и‏ ‎понять, ‎был‏ ‎ли‏ ‎взломан ‎код ‎ПЛК.

📌Проактивная‏ ‎защита: Помогает ‎в‏ ‎проактивном ‎реагировании ‎на ‎инциденты,‏ ‎сравнивая‏ ‎программы ‎ПЛК‏ ‎на ‎инженерных‏ ‎рабочих ‎станциях ‎с ‎программами ‎на‏ ‎реальных‏ ‎устройствах ‎для‏ ‎обнаружения ‎несанкционированных‏ ‎изменений.

Отрасли

📌Атомные, ‎тепловые ‎и ‎гидроэлектростанции: Электростанции ‎в‏ ‎значительной‏ ‎степени‏ ‎зависят ‎от‏ ‎промышленных ‎систем‏ ‎управления ‎для‏ ‎управления‏ ‎критически ‎важными‏ ‎операциями. ‎ICSpector ‎можно ‎использовать ‎для‏ ‎обеспечения ‎целостности‏ ‎программируемых‏ ‎логических ‎контроллеров, ‎которые‏ ‎управляют ‎этими‏ ‎процессами. ‎Обнаруживая ‎любые ‎аномальные‏ ‎индикаторы‏ ‎или ‎скомпрометированные‏ ‎конфигурации, ‎ICSpector‏ ‎помогает ‎предотвратить ‎сбои ‎в ‎работе,‏ ‎которые‏ ‎могут ‎привести‏ ‎к ‎отключению‏ ‎электроэнергии ‎или ‎угрозе ‎безопасности.

📌Водоочистные ‎сооружения:‏ ‎На‏ ‎этих‏ ‎объектах ‎используются‏ ‎микросхемы ‎управления‏ ‎процессами ‎очистки,‏ ‎обеспечивающие‏ ‎безопасность ‎воды.‏ ‎ICSpector ‎может ‎помочь ‎в ‎мониторинге‏ ‎и ‎проверке‏ ‎целостности‏ ‎ПЛК, ‎гарантируя, ‎что‏ ‎процессы ‎очистки‏ ‎воды ‎не ‎будут ‎нарушены,‏ ‎что‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎здоровья ‎и ‎безопасности ‎населения.

📌Промышленное ‎производство:‏ ‎В‏ ‎производственных ‎условиях‏ ‎микросхемы ‎используются‏ ‎для ‎управления ‎оборудованием ‎и ‎производственными‏ ‎линиями.‏ ‎ICSpector‏ ‎можно ‎использовать‏ ‎для ‎обнаружения‏ ‎любых ‎несанкционированных‏ ‎изменений‏ ‎или ‎аномалий‏ ‎в ‎ПЛК, ‎обеспечивая ‎стабильное ‎качество‏ ‎продукции ‎и‏ ‎предотвращая‏ ‎дорогостоящие ‎простои ‎из-за‏ ‎отказа ‎оборудования.

📌Сектора‏ ‎критической ‎инфраструктуры: сюда ‎входят ‎такие‏ ‎отрасли,‏ ‎как ‎энергетика,‏ ‎водоснабжение, ‎транспорт‏ ‎и ‎системы ‎связи. ‎ICSpector ‎можно‏ ‎использовать‏ ‎для ‎защиты‏ ‎систем ‎управления‏ ‎этими ‎критически ‎важными ‎инфраструктурами ‎от‏ ‎кибератак,‏ ‎обеспечивая‏ ‎их ‎непрерывную‏ ‎и ‎безопасную‏ ‎работу.

📌Предприятия ‎химической‏ ‎промышленности:‏ ‎На ‎этих‏ ‎предприятиях ‎используются ‎микросхемы ‎для ‎управления‏ ‎сложными ‎химическими‏ ‎процессами.‏ ‎ICSpector ‎может ‎помочь‏ ‎в ‎обеспечении‏ ‎безопасности ‎ПЛК, ‎управляющих ‎этими‏ ‎процессами,‏ ‎и ‎их‏ ‎исправности, ‎что‏ ‎жизненно ‎важно ‎для ‎предотвращения ‎опасных‏ ‎инцидентов.

📌Нефтегазовая‏ ‎промышленность: ‎Системы‏ ‎ICS ‎широко‏ ‎используются ‎в ‎нефтегазовом ‎секторе ‎для‏ ‎процессов‏ ‎бурения,‏ ‎переработки ‎и‏ ‎распределения. ‎ICSpector‏ ‎можно ‎использовать‏ ‎для‏ ‎мониторинга ‎и‏ ‎проверки ‎целостности ‎этих ‎систем, ‎предотвращая‏ ‎сбои, ‎которые‏ ‎могут‏ ‎привести ‎к ‎значительным‏ ‎финансовым ‎потерям‏ ‎и ‎ущербу ‎окружающей ‎среде

Читать: 1+ мин
logo Ирония безопасности

Взлом Европола

Взлом ‎Европол‏ ‎совершённый ‎IntelBroker, ‎который ‎произошел ‎10‏ ‎мая ‎2024‏ ‎года,‏ ‎привел ‎к ‎существенной‏ ‎утечке ‎данных,‏ ‎в ‎результате ‎чего ‎была‏ ‎раскрыта‏ ‎особо ‎важная‏ ‎и ‎секретная‏ ‎информация.

📌Детали

IntelBroker, ‎ключевой ‎участник ‎группы ‎по‏ ‎борьбе‏ ‎с ‎кибератаками,‏ ‎был ‎вовлечен‏ ‎в ‎различные ‎резонансные ‎кибер-инциденты, ‎включая‏ ‎более‏ ‎ранние‏ ‎взломы ‎в‏ ‎HSBC ‎и‏ ‎Zscaler. ‎Полученные‏ ‎скомпрометированные‏ ‎данные ‎включают‏ ‎конфиденциальные ‎материалы: ‎информация ‎о ‎сотрудниках‏ ‎альянса, ‎исходный‏ ‎код‏ ‎только ‎для ‎официального‏ ‎использования ‎(FOUO),‏ ‎PDF-файлы, ‎документы ‎для ‎разведки‏ ‎и‏ ‎оперативные ‎инструкции.

📌Затронутые‏ ‎подразделения ‎Европола

Взлом‏ ‎затронул ‎несколько ‎подразделений ‎Европола, ‎в‏ ‎том‏ ‎числе ‎CCSE,‏ ‎EC3, ‎Платформу‏ ‎Европола ‎для ‎экспертов, ‎Форум ‎правоохранительных‏ ‎органов‏ ‎и‏ ‎SIRIUS. ‎Проникновение‏ ‎в ‎эти‏ ‎организации ‎может‏ ‎помешать‏ ‎текущим ‎расследованиям‏ ‎и ‎поставить ‎под ‎угрозу ‎конфиденциальные‏ ‎разведданные, ‎которыми‏ ‎делятся‏ ‎международные ‎правоохранительные ‎органы.

📌Ответ‏ ‎Европола

По ‎состоянию‏ ‎на ‎последние ‎обновления, ‎Европол‏ ‎не‏ ‎делал ‎никаких‏ ‎публичных ‎заявлений‏ ‎о ‎взломе. ‎Однако ‎они ‎подтвердили‏ ‎отдельный‏ ‎инцидент, ‎связанный‏ ‎с ‎их‏ ‎порталом ‎Europol ‎Platform ‎for ‎Experts‏ ‎(EPE),‏ ‎заявив,‏ ‎что ‎в‏ ‎ходе ‎этого‏ ‎конкретного ‎инцидента‏ ‎не‏ ‎было ‎украдено‏ ‎никаких ‎оперативных ‎данных.


Читать: 3+ мин
logo Ирония безопасности

Взлом Ascension

Ascension, ‎одна‏ ‎из ‎крупнейших ‎некоммерческих ‎католических ‎систем‏ ‎здравоохранения ‎в‏ ‎Соединенных‏ ‎Штатах, ‎недавно ‎подверглась‏ ‎серьезной ‎кибератаке,‏ ‎повлиявшей ‎на ‎ее ‎работу‏ ‎в‏ ‎140 ‎больницах‏ ‎в ‎19‏ ‎штатах. ‎Атака ‎была ‎обнаружена ‎в‏ ‎среду‏ ‎и ‎привела‏ ‎к ‎массовым‏ ‎сбоям ‎в ‎работе ‎клиник ‎и‏ ‎обслуживании‏ ‎пациентов.

📌Обзор‏ ‎кибератаки

Кибератака ‎на‏ ‎Ascension ‎была‏ ‎впервые ‎замечена‏ ‎из-за‏ ‎«необычной ‎активности»‏ ‎в ‎некоторых ‎технологических ‎системах. ‎Это‏ ‎привело ‎к‏ ‎отключению‏ ‎электронных ‎медицинских ‎карт,‏ ‎порталов ‎для‏ ‎общения ‎с ‎пациентами, ‎таких‏ ‎как‏ ‎MyChart, ‎и‏ ‎различных ‎систем,‏ ‎используемых ‎для ‎заказа ‎анализов, ‎процедур‏ ‎и‏ ‎лекарств. ‎Это‏ ‎нарушение ‎заставило‏ ‎медицинских ‎работников ‎вернуться ‎к ‎ручным‏ ‎системам‏ ‎для‏ ‎ухода ‎за‏ ‎пациентами, ‎что‏ ‎напоминает ‎о‏ ‎доцифровых‏ ‎временах.

📌Влияние ‎на‏ ‎уход ‎за ‎пациентами

Кибератака ‎серьезно ‎повлияла‏ ‎на ‎обслуживание‏ ‎пациентов‏ ‎в ‎сети ‎Ascension.‏ ‎Машины ‎скорой‏ ‎помощи ‎были ‎перенаправлены, ‎а‏ ‎плановые‏ ‎процедуры, ‎не‏ ‎требующие ‎неотложной‏ ‎помощи, ‎были ‎временно ‎приостановлены ‎для‏ ‎определения‏ ‎приоритетности ‎неотложной‏ ‎помощи. ‎Пациентам‏ ‎было ‎рекомендовано ‎приносить ‎на ‎прием‏ ‎подробные‏ ‎записи‏ ‎о ‎своих‏ ‎симптомах ‎и‏ ‎список ‎лекарств.

📌Первопричина

Тип‏ ‎кибератаки‏ ‎был ‎идентифицирован‏ ‎как ‎атака ‎с ‎использованием ‎программ-вымогателей,‏ ‎в ‎частности,‏ ‎связанных‏ ‎с ‎группой ‎программ-вымогателей‏ ‎Black ‎Basta.‏ ‎Программы-вымогатели ‎Black ‎Basta ‎обычно‏ ‎проникают‏ ‎в ‎сети‏ ‎с ‎помощью‏ ‎таких ‎методов, ‎как ‎фишинговые ‎электронные‏ ‎письма,‏ ‎использование ‎уязвимостей‏ ‎в ‎программном‏ ‎обеспечении ‎или ‎использование ‎скомпрометированных ‎учетных‏ ‎данных.

📌RaaS

Black‏ ‎Basta‏ ‎— ‎это‏ ‎группа ‎программ-вымогателей‏ ‎как ‎услуга‏ ‎(RaaS),‏ ‎которая ‎появилась‏ ‎в ‎начале ‎2022 ‎года ‎и‏ ‎была ‎связана‏ ‎с‏ ‎несколькими ‎громкими ‎атаками.‏ ‎Группа ‎известна‏ ‎своей ‎тактикой ‎двойного ‎вымогательства,‏ ‎которая‏ ‎заключается ‎в‏ ‎шифровании ‎данных‏ ‎жертвы ‎и ‎угрозах ‎обнародовать ‎их,‏ ‎если‏ ‎выкуп ‎не‏ ‎будет ‎выплачен.‏ ‎Эта ‎группа ‎нацелена ‎на ‎различные‏ ‎сектора,‏ ‎включая‏ ‎здравоохранение, ‎что‏ ‎указывает ‎на‏ ‎характер ‎атак‏ ‎на‏ ‎организации ‎с‏ ‎критически ‎важной ‎инфраструктурой.

📌Точки ‎входа

Точка ‎входа‏ ‎или ‎уязвимость,‏ ‎используемая‏ ‎злоумышленниками, ‎включает ‎в‏ ‎себя ‎первоначальный‏ ‎доступ ‎с ‎помощью ‎фишинга,‏ ‎использование‏ ‎общедоступных ‎приложений,‏ ‎использование ‎ранее‏ ‎скомпрометированных ‎учетных ‎данных ‎для ‎получения‏ ‎более‏ ‎глубокого ‎доступа‏ ‎к ‎сети.

📌Последствия

Этот‏ ‎инцидент ‎является ‎частью ‎более ‎масштабной‏ ‎тенденции‏ ‎увеличения‏ ‎числа ‎кибератак‏ ‎на ‎системы‏ ‎здравоохранения, ‎которые‏ ‎особенно‏ ‎уязвимы ‎из-за‏ ‎критического ‎характера ‎предоставляемых ‎ими ‎услуг‏ ‎и ‎ценных‏ ‎данных,‏ ‎хранящихся ‎в ‎них.

📌Реакция‏ ‎компании

Ascension ‎привлекла‏ ‎компанию ‎Mandiant, ‎занимающуюся ‎кибербезопасностью‏ ‎и‏ ‎дочернюю ‎компанию‏ ‎Google, ‎для‏ ‎оказания ‎помощи ‎в ‎расследовании ‎и‏ ‎устранении‏ ‎последствий. ‎Основное‏ ‎внимание ‎уделяется‏ ‎расследованию ‎нарушения, ‎его ‎локализации ‎и‏ ‎восстановлению‏ ‎затронутых‏ ‎систем. ‎Однако‏ ‎в ‎настоящее‏ ‎время ‎нет‏ ‎точных‏ ‎сроков, ‎когда‏ ‎системы ‎снова ‎заработают ‎в ‎полную‏ ‎силу.


Читать: 2+ мин
logo Хроники кибер-безопасника

Трассировка лучей на ZX Spectrum: Кому нужны современные графические процессоры, когда Вы можете потратить выходные на рендеринг одного кадра, чтобы доказать, что мазохизм может быть отличным хобби?

Проект ‎ZX‏ ‎Raytracer ‎не ‎только ‎демонстрирует ‎возможность‏ ‎внедрения ‎трассировщика‏ ‎лучей‏ ‎в ‎ZX ‎Spectrum,‏ ‎но ‎и‏ ‎служит ‎образовательным ‎ресурсом, ‎посвященным‏ ‎истории‏ ‎вычислительной ‎техники,‏ ‎и ‎источником‏ ‎вдохновения ‎для ‎будущих ‎проектов ‎в‏ ‎области‏ ‎ретро-вычислений, ‎встраиваемых‏ ‎систем ‎и‏ ‎методов ‎оптимизации


Ключевые ‎моменты ‎и ‎потенциальные‏ ‎области‏ ‎применения

📌Реализация‏ ‎Raytracer ‎на‏ ‎устаревшем ‎оборудовании:‏ ‎Проект ‎демонстрирует‏ ‎возможность‏ ‎реализации ‎raytracer,‏ ‎технологии ‎рендеринга ‎графики, ‎требующей ‎больших‏ ‎вычислительных ‎затрат,‏ ‎на‏ ‎ZX ‎Spectrum, ‎домашнем‏ ‎компьютере ‎1980-х‏ ‎годов ‎с ‎очень ‎ограниченными‏ ‎аппаратными‏ ‎возможностями ‎(процессор‏ ‎Z80A ‎с‏ ‎частотой ‎3,5 ‎МГц ‎и ‎часто‏ ‎всего‏ ‎16Кб ‎оперативной‏ ‎памяти).

📌Преодоление ‎аппаратных‏ ‎ограничений: ‎Несмотря ‎на ‎серьезные ‎аппаратные‏ ‎ограничения,‏ ‎проект‏ ‎преодолел ‎такие‏ ‎проблемы, ‎как‏ ‎цветовые ‎ограничения,‏ ‎низкое‏ ‎разрешение ‎256×176‏ ‎пикселей ‎и ‎низкую ‎производительность ‎(начальное‏ ‎время ‎рендеринга‏ ‎17‏ ‎часов ‎на ‎кадр)‏ ‎благодаря ‎продуманной‏ ‎оптимизации ‎и ‎приближениям.

📌Образовательный ‎инструмент: Проект‏ ‎может‏ ‎быть ‎использован‏ ‎в ‎качестве‏ ‎учебного ‎пособия ‎на ‎курсах ‎информатики,‏ ‎особенно‏ ‎тех, ‎которые‏ ‎посвящены ‎компьютерной‏ ‎графике, ‎методам ‎оптимизации ‎или ‎низкоуровневому‏ ‎программированию.

📌Выставки‏ ‎ретро-игр‏ ‎и ‎демосцены: Raytracer‏ ‎можно ‎демонстрировать‏ ‎на ‎ретро-компьютерных‏ ‎мероприятиях,‏ ‎вечеринках-демосценах ‎или‏ ‎выставках, ‎посвященных ‎достижениям ‎винтажного ‎оборудования‏ ‎и ‎программирования.

📌Разработка‏ ‎встраиваемых‏ ‎систем: ‎Методы ‎оптимизации‏ ‎и ‎аппроксимации,‏ ‎использованные ‎в ‎этом ‎проекте,‏ ‎могут‏ ‎вдохновить ‎разработчиков,‏ ‎работающих ‎над‏ ‎встраиваемыми ‎системами ‎или ‎устройствами ‎с‏ ‎ограниченными‏ ‎ресурсами, ‎где‏ ‎решающее ‎значение‏ ‎имеет ‎эффективное ‎использование ‎ограниченных ‎ресурсов.

📌Знакомство‏ ‎с‏ ‎историей‏ ‎вычислительной ‎техники:‏ ‎Проект ‎может‏ ‎быть ‎представлен‏ ‎в‏ ‎музеях ‎или‏ ‎на ‎выставках, ‎посвященных ‎истории ‎вычислительной‏ ‎техники, ‎демонстрируя‏ ‎изобретательность‏ ‎и ‎творческий ‎подход‏ ‎первых ‎программистов,‏ ‎работавших ‎с ‎ограниченными ‎аппаратными‏ ‎ресурсами.

📌Вдохновение‏ ‎для ‎будущих‏ ‎проектов: ‎Успех‏ ‎этого ‎проекта ‎может ‎побудить ‎других‏ ‎изучить‏ ‎возможности ‎устаревшего‏ ‎оборудования ‎или‏ ‎взяться ‎за ‎аналогичные ‎сложные ‎проекты,‏ ‎расширяя‏ ‎границы‏ ‎возможного ‎на‏ ‎старых ‎системах.

Читать: 2+ мин
logo Ирония безопасности

Взлом Dell

📌Компания ‎Dell‏ ‎сообщает ‎о ‎нарушении ‎безопасности: ‎компания‏ ‎Dell ‎Technologies‏ ‎подтвердила‏ ‎серьезную ‎утечку ‎данных,‏ ‎связанную ‎с‏ ‎базой ‎данных, ‎используемой ‎для‏ ‎хранения‏ ‎информации ‎о‏ ‎покупках ‎клиентов.‏ ‎Нарушение, ‎о ‎котором ‎стало ‎известно‏ ‎10‏ ‎мая ‎2024‏ ‎года, ‎затронуло‏ ‎около ‎49 ‎миллионов ‎клиентов. ‎Украденные‏ ‎данные‏ ‎включают‏ ‎имена ‎клиентов,‏ ‎физические ‎адреса‏ ‎и ‎сведения‏ ‎об‏ ‎оборудовании ‎Dell,‏ ‎но ‎не ‎содержат ‎конфиденциальной ‎информации,‏ ‎такой ‎как‏ ‎платежные‏ ‎реквизиты. ‎Компания ‎Dell‏ ‎инициировала ‎расследование,‏ ‎уведомила ‎правоохранительные ‎органы ‎и‏ ‎наняла‏ ‎стороннюю ‎судебно-медицинскую‏ ‎фирму ‎для‏ ‎дальнейшего ‎расследования ‎инцидента.

📌Подробная ‎информация ‎о‏ ‎взломе:‏ ‎Взлом ‎был‏ ‎осуществлен ‎с‏ ‎использованием ‎незащищенного ‎API, ‎подключенного ‎к‏ ‎партнерскому‏ ‎порталу.‏ ‎Злоумышленник, ‎известный‏ ‎как ‎Menelik,‏ ‎утверждал, ‎что‏ ‎с‏ ‎помощью ‎этого‏ ‎метода ‎он ‎удалил ‎информацию ‎из‏ ‎49 ‎миллионов‏ ‎записей‏ ‎клиентов. ‎Эти ‎данные‏ ‎включают ‎в‏ ‎себя ‎широкий ‎спектр ‎сведений‏ ‎об‏ ‎оборудовании, ‎таких‏ ‎как ‎сервисные‏ ‎метки, ‎описания ‎товаров, ‎даты ‎заказа‏ ‎и‏ ‎сведения ‎о‏ ‎гарантии. ‎Как‏ ‎сообщается, ‎компания ‎Dell ‎была ‎уведомлена‏ ‎об‏ ‎уязвимости‏ ‎злоумышленником ‎до‏ ‎того, ‎как‏ ‎данные ‎были‏ ‎выставлены‏ ‎на ‎продажу‏ ‎на ‎хакерском ‎форуме, ‎но ‎взлом‏ ‎был ‎локализован‏ ‎примерно‏ ‎через ‎две ‎недели.

📌Уведомление‏ ‎клиентов ‎и‏ ‎ответ ‎на ‎него: Компания ‎Dell‏ ‎разослала‏ ‎своим ‎клиентам‏ ‎уведомления, ‎предупреждающие‏ ‎их ‎о ‎взломе. ‎Компания ‎преуменьшила‏ ‎значимость‏ ‎украденных ‎данных,‏ ‎заявив, ‎что‏ ‎они ‎не ‎включают ‎финансовую ‎или‏ ‎особо‏ ‎важную‏ ‎информацию ‎о‏ ‎клиентах. ‎Однако‏ ‎компания ‎Dell‏ ‎посоветовала‏ ‎клиентам ‎проявлять‏ ‎бдительность ‎в ‎отношении ‎потенциальных ‎мошенников‏ ‎из ‎службы‏ ‎технической‏ ‎поддержки, ‎которые ‎могут‏ ‎использовать ‎украденные‏ ‎данные ‎об ‎оборудовании ‎для‏ ‎выдачи‏ ‎себя ‎за‏ ‎специалистов ‎службы‏ ‎поддержки ‎Dell.

📌Правовые ‎и ‎регулятивные ‎последствия:‏ ‎Этот‏ ‎инцидент ‎дополняет‏ ‎серию ‎утечек‏ ‎данных, ‎с ‎которыми ‎Dell ‎сталкивалась‏ ‎на‏ ‎протяжении‏ ‎многих ‎лет,‏ ‎и ‎вызывает‏ ‎обеспокоенность ‎по‏ ‎поводу‏ ‎мер ‎защиты‏ ‎данных ‎и ‎практики ‎кибербезопасности ‎компании.‏ ‎Предыдущие ‎нарушения‏ ‎приводили‏ ‎к ‎коллективным ‎судебным‏ ‎искам ‎и‏ ‎расследованиям ‎со ‎стороны ‎уполномоченных‏ ‎по‏ ‎защите ‎конфиденциальности,‏ ‎что ‎подчеркивало‏ ‎правовые ‎и ‎нормативные ‎последствия ‎для‏ ‎Dell.

📌Меры‏ ‎и ‎рекомендации‏ ‎по ‎кибербезопасности: В‏ ‎ответ ‎на ‎это ‎нарушение ‎компания‏ ‎Dell‏ ‎подчеркнула‏ ‎свою ‎приверженность‏ ‎кибербезопасности, ‎предложив‏ ‎различные ‎услуги‏ ‎и‏ ‎решения, ‎направленные‏ ‎на ‎повышение ‎ИТ-безопасности ‎и ‎киберустойчивости.‏ ‎Компания ‎предоставляет‏ ‎широкий‏ ‎спектр ‎продуктов ‎и‏ ‎консультационных ‎услуг,‏ ‎направленных ‎на ‎улучшение ‎возможностей‏ ‎обнаружения‏ ‎угроз, ‎реагирования‏ ‎на ‎них‏ ‎и ‎восстановления ‎киберпространства

Читать: 3+ мин
logo Хроники кибер-безопасника

FIDO2: Устойчив к фишингу, но не к токенам

В ‎статье рассказывается‏ ‎о ‎том, ‎как ‎MITM-атаки ‎могут‏ ‎обойти ‎защиту‏ ‎FIDO2‏ ‎от ‎фишинга; ‎подробно‏ ‎описывается ‎процесс‏ ‎аутентификации ‎в ‎FIDO2, ‎освещаются‏ ‎уязвимости‏ ‎в ‎обработке‏ ‎токенов ‎сеанса‏ ‎и ‎приводятся ‎реальные ‎примеры, ‎связанные‏ ‎с‏ ‎использованием ‎единого‏ ‎входа ‎Entra‏ ‎ID, ‎PingFederate ‎и ‎Yubico ‎Playground,‏ ‎а‏ ‎также‏ ‎стратегии ‎устранения‏ ‎неполадок ‎для‏ ‎повышения ‎безопасности.

FIDO2

📌FIDO2‏ ‎—‏ ‎это ‎современный‏ ‎стандарт ‎аутентификации ‎без ‎пароля, ‎разработанный‏ ‎Альянсом ‎FIDO‏ ‎Alliance‏ ‎для ‎замены ‎паролей

📌Он‏ ‎предназначен ‎для‏ ‎защиты ‎от ‎фишинга, ‎атак‏ ‎типа‏ ‎«человек ‎посередине»‏ ‎(MITM) ‎и‏ ‎перехвата ‎сеанса

📌Процесс ‎аутентификации ‎включает ‎в‏ ‎себя‏ ‎регистрацию ‎устройства‏ ‎и ‎аутентификацию‏ ‎с ‎использованием ‎криптографии ‎с ‎открытым‏ ‎ключом

Функции‏ ‎безопасности‏ ‎FIDO2

📌FIDO2 ‎разработан‏ ‎для ‎предотвращения‏ ‎фишинговых ‎атак,‏ ‎MITM‏ ‎и ‎перехвата‏ ‎сеанса

📌 Однако ‎исследование ‎показало, ‎что ‎реализации‏ ‎FIDO2 ‎часто‏ ‎не‏ ‎защищают ‎токены ‎сеанса‏ ‎после ‎успешной‏ ‎аутентификации

Атака ‎на ‎FIDO2 ‎с‏ ‎помощью‏ ‎MITM

📌Автор ‎исследовал‏ ‎атаки ‎MITM‏ ‎на ‎поставщиков ‎идентификационных ‎данных ‎(IDP)

📌 Хотя‏ ‎MITM‏ ‎сложнее ‎использовать‏ ‎с ‎помощью‏ ‎TLS, ‎такие ‎методы, ‎как ‎подмена‏ ‎DNS,‏ ‎отравление‏ ‎ARP ‎и‏ ‎кража ‎сертификатов,‏ ‎могут ‎помочь‏ ‎в‏ ‎этом

📌Выполнив ‎MITM‏ ‎для ‎IdP, ‎злоумышленник ‎может ‎перехватить‏ ‎токен ‎сеанса‏ ‎после‏ ‎проверки ‎подлинности ‎FIDO2

EntraID‏ ‎SSO ‎(Microsoft)

📌Обзор:‏ ‎Entra ‎ID ‎SSO ‎—‏ ‎это‏ ‎решение ‎для‏ ‎единого ‎входа,‏ ‎которое ‎поддерживает ‎различные ‎протоколы ‎единого‏ ‎входа‏ ‎и ‎современные‏ ‎методы ‎аутентификации,‏ ‎включая ‎FIDO2.

📌Уязвимость: Исследование ‎показало, ‎что ‎злоумышленник‏ ‎может‏ ‎перехватывать‏ ‎сеансы, ‎используя‏ ‎способ, ‎которым‏ ‎Entra ‎ID‏ ‎обрабатывает‏ ‎токены ‎сеанса.

📌Метод‏ ‎атаки: ‎Злоумышленнику ‎не ‎нужно ‎ретранслировать‏ ‎весь ‎процесс‏ ‎аутентификации.‏ ‎Вместо ‎этого ‎он‏ ‎может ‎использовать‏ ‎подписанный ‎токен, ‎предоставленный ‎IdP,‏ ‎срок‏ ‎действия ‎которого‏ ‎составляет ‎один‏ ‎час. ‎Этот ‎токен ‎может ‎быть‏ ‎повторно‏ ‎использован ‎в‏ ‎течение ‎допустимого‏ ‎периода ‎времени ‎для ‎создания ‎файлов‏ ‎cookie‏ ‎состояния‏ ‎на ‎более‏ ‎длительный ‎период.

📌Пример:‏ ‎Собственное ‎приложение‏ ‎портала‏ ‎управления ‎Azure‏ ‎не ‎проверяет ‎токен, ‎предоставленный ‎службой‏ ‎единого ‎входа,‏ ‎что‏ ‎позволяет ‎злоумышленнику ‎использовать‏ ‎украденный ‎токен‏ ‎для ‎получения ‎несанкционированного ‎доступа.

PingFederate

📌Обзор:‏ ‎PingFederate‏ ‎— ‎это‏ ‎решение ‎для‏ ‎единого ‎входа, ‎которое ‎использует ‎сторонние‏ ‎адаптеры‏ ‎для ‎выполнения‏ ‎аутентификации. ‎Эти‏ ‎адаптеры ‎могут ‎быть ‎объединены ‎в‏ ‎поток‏ ‎политики‏ ‎аутентификации.

📌Уязвимость: ‎Исследование‏ ‎показало, ‎что‏ ‎если ‎разработчик,‏ ‎которому‏ ‎доверяют, ‎не‏ ‎проверит ‎токен ‎OIDC ‎(или ‎SAML-ответ),‏ ‎атака ‎MITM‏ ‎может‏ ‎быть ‎успешной.

📌Метод ‎атаки: Атака‏ ‎использует ‎самое‏ ‎слабое ‎звено ‎в ‎цепочке‏ ‎аутентификации.‏ ‎Поскольку ‎протоколы‏ ‎единого ‎входа‏ ‎основаны ‎на ‎предоставлении ‎токенов, ‎которые‏ ‎могут‏ ‎быть ‎повторно‏ ‎использованы ‎различными‏ ‎устройствами, ‎злоумышленник ‎может ‎перехватить ‎сеанс,‏ ‎украв‏ ‎эти‏ ‎токены.

📌Пример: Адаптер ‎PingOne‏ ‎можно ‎использовать‏ ‎с ‎поддержкой‏ ‎FIDO2.‏ ‎Если ‎токен‏ ‎OIDC ‎не ‎будет ‎подтвержден, ‎злоумышленник‏ ‎может ‎обойти‏ ‎защиту‏ ‎FIDO2 ‎и ‎получить‏ ‎несанкционированный ‎доступ.

Yubico‏ ‎Playground

📌Обзор: ‎Yubico ‎Playground ‎—‏ ‎это‏ ‎среда ‎тестирования‏ ‎функций ‎и‏ ‎ключей ‎безопасности ‎FIDO.

📌Уязвимость: Исследование ‎показало, ‎что‏ ‎можно‏ ‎использовать ‎простой‏ ‎сеансовый ‎файл‏ ‎cookie, ‎сгенерированный ‎после ‎аутентификации ‎FIDO2.

📌Метод‏ ‎атаки:‏ ‎На‏ ‎устройстве, ‎запросившем‏ ‎сеансовый ‎файл‏ ‎cookie, ‎отсутствует‏ ‎проверка‏ ‎подлинности. ‎Любое‏ ‎устройство ‎может ‎использовать ‎этот ‎файл‏ ‎cookie ‎до‏ ‎истечения‏ ‎срока ‎его ‎действия,‏ ‎что ‎позволяет‏ ‎злоумышленнику ‎обойти ‎этап ‎аутентификации.

📌Пример:‏ ‎Получив‏ ‎файл ‎cookie‏ ‎сеанса, ‎злоумышленник‏ ‎может ‎получить ‎доступ ‎к ‎личному‏ ‎кабинету‏ ‎пользователя ‎и‏ ‎удалить ‎ключ‏ ‎безопасности ‎из ‎профиля ‎пользователя, ‎демонстрируя‏ ‎простой‏ ‎сценарий‏ ‎перехвата ‎сеанса

Читать: 5+ мин
logo Ирония безопасности

Разгул санкций в США: Мастер-класс по глобальному запугиванию

Недавние ‎действия Управления‏ ‎по ‎контролю ‎за ‎иностранными ‎активами‏ ‎Министерства ‎финансов‏ ‎США‏ ‎(OFAC) ‎от ‎12‏ ‎июня ‎2024‏ ‎года ‎отражают ‎отчаянную ‎попытку‏ ‎некогда‏ ‎доминирующей ‎мировой‏ ‎державы ‎сохранить‏ ‎свое ‎ослабевающее ‎влияние. ‎США ‎находятся‏ ‎в‏ ‎маниакальной ‎панике,‏ ‎прибегая ‎к‏ ‎новым ‎санкциям ‎в ‎тщетной ‎попытке‏ ‎восстановить‏ ‎свое‏ ‎влияние, ‎контроль‏ ‎и ‎влияние.‏ ‎Это ‎классический‏ ‎случай,‏ ‎когда ‎проигравший‏ ‎гегемон ‎пытается ‎утвердить ‎свое ‎господство‏ ‎с ‎помощью‏ ‎все‏ ‎более ‎отчаянных ‎мер.

📌Что-то‏ ‎связанное ‎с‏ ‎Россией: США ‎добавили ‎новые ‎имена‏ ‎в‏ ‎свой ‎постоянно‏ ‎растущий ‎список‏ ‎российских ‎юридических ‎и ‎физических ‎лиц,‏ ‎против‏ ‎которых ‎введены‏ ‎санкции. ‎Потому‏ ‎что, ‎как ‎вы ‎знаете, ‎если‏ ‎первые‏ ‎4000‏ ‎санкций ‎не‏ ‎сработали, ‎то‏ ‎следующие ‎300000‏ ‎наверняка‏ ‎сделают ‎свое‏ ‎дело.

📌Преследование ‎китайских ‎фирм: ‎США ‎теперь‏ ‎преследуют ‎китайские‏ ‎компании,‏ ‎которые ‎осмеливаются ‎вести‏ ‎бизнес ‎с‏ ‎Россией. ‎Похоже, ‎что ‎США‏ ‎верят,‏ ‎что ‎принуждение‏ ‎других ‎стран‏ ‎к ‎соблюдению ‎требований ‎каким-то ‎образом‏ ‎восстановит‏ ‎их ‎утраченную‏ ‎гегемонию.

📌Вторичные ‎санкции:‏ ‎Иностранные ‎финансовые ‎учреждения ‎теперь ‎рискуют‏ ‎попасть‏ ‎под‏ ‎санкции, ‎если‏ ‎они ‎будут‏ ‎иметь ‎дело‏ ‎с‏ ‎любой ‎из‏ ‎российских ‎компаний, ‎на ‎которые ‎были‏ ‎наложены ‎новые‏ ‎санкции.‏ ‎Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит ‎о ‎«глобальном ‎лидерстве»,‏ ‎как‏ ‎угроза ‎всей‏ ‎мировой ‎банковской‏ ‎системе.

📌Расширение ‎определений: Министерство ‎финансов ‎расширило ‎определение‏ ‎российской‏ ‎«военно-промышленной ‎базы»,‏ ‎включив ‎в‏ ‎него ‎практически ‎всех ‎и ‎все,‏ ‎что‏ ‎отдаленно‏ ‎связано ‎с‏ ‎Россией. ‎Когда‏ ‎вспомнили, ‎что‏ ‎вселенная‏ ‎расширяется ‎быстрее,‏ ‎чем ‎SDN ‎списки.

📌Ограничение ‎ИТ-услуг: США ‎ограничивают‏ ‎поставки ‎ИТ-услуг‏ ‎и‏ ‎программного ‎обеспечения ‎в‏ ‎Россию. ‎Очевидно,‏ ‎что ‎прекращение ‎доступа ‎к‏ ‎Microsoft‏ ‎Office ‎поставит‏ ‎всех ‎на‏ ‎колени.

📌Глобальные ‎сети: Санкции ‎также ‎направлены ‎против‏ ‎транснациональных‏ ‎сетей ‎в‏ ‎таких ‎странах,‏ ‎как ‎Китай, ‎Турция ‎и ‎ОАЭ.‏ ‎Очевидно,‏ ‎что‏ ‎США ‎пытаются‏ ‎поссориться ‎с‏ ‎половиной ‎мира‏ ‎одновременно.

📌Саммит‏ ‎G7: ‎Эти‏ ‎действия ‎были ‎предприняты ‎как ‎раз‏ ‎перед ‎саммитом‏ ‎G7,‏ ‎на ‎котором ‎мировые‏ ‎лидеры, ‎несомненно,‏ ‎похвалят ‎себя ‎за ‎«жёсткую‏ ‎позицию»‏ ‎в ‎отношении‏ ‎России. ‎Тем‏ ‎временем ‎Россия ‎продолжает ‎адаптироваться ‎и‏ ‎находить‏ ‎новые ‎способы‏ ‎обойти ‎эти‏ ‎меры.


Затронутые ‎отрасли ‎промышленности:

📌Финансовые ‎услуги: ‎Во‏ ‎многих‏ ‎документах‏ ‎указаны ‎санкции‏ ‎и ‎исключения,‏ ‎связанные ‎с‏ ‎финансовыми‏ ‎операциями ‎и‏ ‎услугами.

📌Операции ‎в ‎киберпространстве: Организации, ‎участвующие ‎в‏ ‎кибердеятельности, ‎подвергаются‏ ‎особой‏ ‎критике.

📌Гуманитарная ‎помощь: Исключения ‎предусмотрены‏ ‎для ‎операций,‏ ‎связанных ‎с ‎гуманитарной ‎помощью.

📌Энергетический‏ ‎сектор:‏ ‎Санкции ‎направлены‏ ‎против ‎предприятий‏ ‎энергетической ‎отрасли.

📌Оборонный ‎сектор: Санкции ‎затрагивают ‎предприятия‏ ‎оборонной‏ ‎промышленности.

📌Морская ‎отрасль: Сюда‏ ‎входят ‎судоходные‏ ‎компании ‎и ‎операторы ‎судов, ‎которые‏ ‎участвуют‏ ‎в‏ ‎деятельности ‎по‏ ‎поддержке ‎организаций‏ ‎или ‎физических‏ ‎лиц,‏ ‎подпадающих ‎под‏ ‎санкции.

Полный ‎список

Документы ‎представляют ‎собой ‎всеобъемлющий‏ ‎обзор ‎последних‏ ‎действий,‏ ‎предпринятых ‎OFAC ‎в‏ ‎отношении ‎России,‏ ‎включая ‎указания, ‎генеральные ‎лицензии,‏ ‎определения‏ ‎и ‎рекомендации‏ ‎по ‎соблюдению‏ ‎требований.

Документ ‎932921

📌Санкции, ‎связанные ‎с ‎Россией: В‏ ‎этом‏ ‎документе ‎перечислены‏ ‎физические ‎и‏ ‎юридические ‎лица, ‎подпадающие ‎под ‎действие‏ ‎программы‏ ‎санкций,‏ ‎связанных ‎с‏ ‎Россией

📌Критерии ‎санкций: В‏ ‎нем ‎изложены‏ ‎критерии‏ ‎для ‎таких‏ ‎санкций, ‎включая ‎участие ‎в ‎дестабилизирующей‏ ‎деятельности, ‎кибероперациях‏ ‎и‏ ‎поддержке ‎российского ‎правительства

Документ‏ ‎932926

📌Общие ‎лицензии: В‏ ‎этом ‎документе ‎подробно ‎описываются‏ ‎новые‏ ‎общие ‎лицензии,‏ ‎выданные ‎OFAC.‏ ‎Эти ‎лицензии ‎предусматривают ‎исключения ‎для‏ ‎определенных‏ ‎операций ‎и‏ ‎видов ‎деятельности,‏ ‎которые ‎в ‎противном ‎случае ‎были‏ ‎бы‏ ‎запрещены‏ ‎санкциями.

📌Конкретные ‎операции: В‏ ‎нем ‎указаны‏ ‎виды ‎операций,‏ ‎разрешенных‏ ‎в ‎соответствии‏ ‎с ‎этими ‎лицензиями, ‎такие ‎как‏ ‎гуманитарная ‎помощь‏ ‎и‏ ‎некоторые ‎финансовые ‎услуги.

Документ‏ ‎932931

📌Определение ‎по‏ ‎российскому ‎финансовому ‎сектору: Этот ‎документ‏ ‎содержит‏ ‎определение, ‎касающееся‏ ‎российского ‎финансового‏ ‎сектора, ‎в ‎котором ‎излагаются ‎конкретные‏ ‎действия‏ ‎и ‎критерии,‏ ‎на ‎которые‏ ‎распространяются ‎санкции.

📌Руководство ‎по ‎применению: ‎В‏ ‎нем‏ ‎содержатся‏ ‎рекомендации ‎о‏ ‎том, ‎как‏ ‎эти ‎определения‏ ‎будут‏ ‎применяться.

Документ ‎932936

📌Обновленные‏ ‎ответы ‎на ‎часто ‎задаваемые ‎вопросы:‏ ‎Этот ‎документ‏ ‎содержит‏ ‎обновленные ‎часто ‎задаваемые‏ ‎вопросы ‎(FAQ),‏ ‎которые ‎содержат ‎дополнительные ‎рекомендации‏ ‎по‏ ‎применению ‎санкций,‏ ‎связанных ‎с‏ ‎Россией.

📌Требования ‎к ‎соблюдению: В ‎нем ‎рассматриваются‏ ‎распространенные‏ ‎вопросы ‎и‏ ‎разъясняются ‎требования‏ ‎к ‎соблюдению ‎для ‎физических ‎и‏ ‎юридических‏ ‎лиц,‏ ‎затронутых ‎санкциями.

Документ‏ ‎932941

📌Дополнительные ‎обозначения:‏ ‎В ‎этом‏ ‎документе‏ ‎перечислены ‎дополнительные‏ ‎физические ‎и ‎юридические ‎лица, ‎включенные‏ ‎в ‎программу‏ ‎санкций,‏ ‎связанных ‎с ‎Россией.

📌Обоснование‏ ‎таких ‎обозначений: В‏ ‎нем ‎объясняется ‎обоснование ‎этих‏ ‎обозначений‏ ‎с ‎акцентом‏ ‎на ‎их‏ ‎роли ‎в ‎деятельности.

Документ ‎932946

📌Секторальные ‎санкции:‏ ‎В‏ ‎этом ‎документе‏ ‎излагаются ‎секторальные‏ ‎санкции, ‎направленные ‎против ‎конкретных ‎секторов‏ ‎российской‏ ‎экономики,‏ ‎таких ‎как‏ ‎энергетика, ‎финансы‏ ‎и ‎оборона.

📌Запрещенная‏ ‎деятельность:‏ ‎В ‎нем‏ ‎подробно ‎описываются ‎конкретные ‎виды ‎деятельности‏ ‎и ‎транзакции,‏ ‎которые‏ ‎запрещены ‎в ‎соответствии‏ ‎с ‎этими‏ ‎секторальными ‎санкциями.



Читать: 2+ мин
logo Ирония безопасности

Военно-воздушные силы США снова просят денег

Военно-воздушные ‎силы‏ ‎США ‎изложили ‎свое ‎стратегическое ‎видение‏ ‎на ‎2025‏ ‎год,‏ ‎сделав ‎акцент ‎на‏ ‎увеличении ‎количества‏ ‎полетов ‎и ‎переходе ‎к‏ ‎более‏ ‎упорядоченной, ‎«плоской»‏ ‎структуре ‎персонала.‏ ‎Это ‎видение ‎является ‎частью ‎бюджетного‏ ‎запроса‏ ‎на ‎2025‏ ‎финансовый ‎год,‏ ‎в ‎рамках ‎которого ‎Военно-воздушные ‎силы‏ ‎запрашивают‏ ‎финансирование‏ ‎в ‎размере‏ ‎217,5 ‎миллиардов‏ ‎долларов. ‎Этот‏ ‎запрос‏ ‎представляет ‎собой‏ ‎значительную ‎инвестицию ‎в ‎будущие ‎возможности‏ ‎и ‎готовность‏ ‎Военно-воздушных‏ ‎сил, ‎направленную ‎на‏ ‎адаптацию ‎к‏ ‎быстро ‎меняющемуся ‎характеру ‎глобальных‏ ‎угроз‏ ‎и ‎технологическому‏ ‎прогрессу.

Увеличение ‎количества‏ ‎полетов

План ‎по ‎увеличению ‎числа ‎полетов‏ ‎является‏ ‎ответом ‎на‏ ‎растущую ‎потребность‏ ‎в ‎превосходстве ‎в ‎воздухе ‎в‏ ‎эпоху,‏ ‎когда‏ ‎воздушные ‎угрозы‏ ‎и ‎стратегическое‏ ‎значение ‎господства‏ ‎в‏ ‎воздухе ‎возрастают.‏ ‎Это ‎включает ‎в ‎себя ‎не‏ ‎только ‎традиционные‏ ‎пилотируемые‏ ‎полеты, ‎но ‎и‏ ‎все ‎большее‏ ‎использование ‎беспилотных ‎летательных ‎аппаратов‏ ‎(БПЛА)‏ ‎и ‎дистанционно‏ ‎пилотируемых ‎летательных‏ ‎аппаратов ‎(ДПЛА), ‎что ‎отражает ‎продолжающийся‏ ‎переход‏ ‎к ‎более‏ ‎технологичным ‎и‏ ‎универсальным ‎средствам ‎ведения ‎воздушного ‎боя.

Единая‏ ‎структура‏ ‎рабочей‏ ‎силы

Переход ‎к‏ ‎«единой» ‎структуре‏ ‎персонала ‎свидетельствует‏ ‎о‏ ‎стремлении ‎ВВС‏ ‎стать ‎более ‎гибкими ‎и ‎эффективными.‏ ‎Этот ‎подход‏ ‎направлен‏ ‎на ‎сокращение ‎бюрократических‏ ‎барьеров, ‎оптимизацию‏ ‎процессов ‎принятия ‎решений ‎и‏ ‎формирование‏ ‎культуры ‎инноваций‏ ‎и ‎быстрого‏ ‎реагирования ‎на ‎вызовы. ‎Упорядочив ‎организационную‏ ‎структуру,‏ ‎Военно-воздушные ‎силы‏ ‎надеются ‎повысить‏ ‎свою ‎оперативную ‎эффективность ‎и ‎адаптивность,‏ ‎гарантируя,‏ ‎что‏ ‎они ‎смогут‏ ‎быстро ‎реагировать‏ ‎на ‎новые‏ ‎угрозы‏ ‎и ‎возможности.

Финансирование‏ ‎будущего

Бюджетный ‎запрос ‎в ‎размере ‎217,5‏ ‎миллиардов ‎долларов‏ ‎на‏ ‎2025 ‎финансовый ‎год‏ ‎является ‎четким‏ ‎указанием ‎приоритетов ‎и ‎стратегического‏ ‎направления‏ ‎деятельности ‎Военно-воздушных‏ ‎сил. ‎Это‏ ‎финансирование ‎направлено ‎на ‎достижение ‎двух‏ ‎целей:‏ ‎увеличение ‎объема‏ ‎полетов ‎и‏ ‎внедрение ‎единой ‎структуры ‎персонала, ‎а‏ ‎также‏ ‎на‏ ‎другие ‎важные‏ ‎инициативы, ‎такие‏ ‎как ‎модернизация‏ ‎ядерной‏ ‎триады, ‎развитие‏ ‎космического ‎потенциала ‎и ‎инвестиции ‎в‏ ‎киберзащиту.

Читать: 4+ мин
logo Хроники кибер-безопасника

Реагирование на инциденты: BucketLoot для криминалистики облачного хранилища

Автоматизированный ‎подход‏ ‎BucketLoot, универсальность ‎в ‎работе ‎с ‎несколькими‏ ‎облачными ‎платформами‏ ‎и‏ ‎обширный ‎набор ‎функций‏ ‎делают ‎его‏ ‎ценным ‎дополнением ‎к ‎набору‏ ‎инструментов‏ ‎специалистов ‎по‏ ‎безопасности, ‎команд‏ ‎DevOps ‎и ‎организаций, ‎стремящихся ‎повысить‏ ‎уровень‏ ‎своей ‎облачной‏ ‎безопасности ‎и‏ ‎защитить ‎конфиденциальные ‎данные, ‎хранящиеся ‎в‏ ‎облачных‏ ‎хранилищах‏ ‎объектов.


Ключевые ‎функции

📌Автоматическая‏ ‎проверка ‎облачных‏ ‎хранилищ: BucketLoot ‎может‏ ‎автоматически‏ ‎сканировать ‎и‏ ‎проверять ‎облачные ‎хранилища, ‎совместимые ‎с‏ ‎S3, ‎на‏ ‎нескольких‏ ‎платформах, ‎включая ‎Amazon‏ ‎Web ‎Services‏ ‎(AWS), ‎Google ‎Cloud ‎Storage‏ ‎(GCS),‏ ‎DigitalOcean ‎Spaces‏ ‎и ‎пользовательские‏ ‎домены/URL-адреса.

📌Извлечение ‎ресурсов: ‎Инструмент ‎может ‎извлекать‏ ‎ресурсы,‏ ‎хранящиеся ‎в‏ ‎корзинах, ‎такие‏ ‎как ‎URL-адреса, ‎поддомены ‎и ‎домены,‏ ‎которые‏ ‎могут‏ ‎быть ‎полезны‏ ‎для ‎управления‏ ‎объектами ‎атаки‏ ‎и‏ ‎разведки.

📌 Обнаружение ‎секретных‏ ‎данных: BucketLoot ‎может ‎обнаруживать ‎и ‎помечать‏ ‎потенциальные ‎секретные‏ ‎данные,‏ ‎такие ‎как ‎API-ключи,‏ ‎токены ‎доступа‏ ‎и ‎другую ‎конфиденциальную ‎информацию,‏ ‎помогая‏ ‎организациям ‎выявлять‏ ‎и ‎снижать‏ ‎риски ‎безопасности.

📌Пользовательский ‎поиск ‎по ‎ключевым‏ ‎словам‏ ‎и ‎регулярным‏ ‎выражениям: пользователи ‎могут‏ ‎выполнять ‎поиск ‎по ‎определенным ‎ключевым‏ ‎словам‏ ‎или‏ ‎регулярным ‎выражениям‏ ‎в ‎файлах‏ ‎корзины, ‎что‏ ‎позволяет‏ ‎осуществлять ‎целенаправленный‏ ‎поиск ‎конфиденциальных ‎данных ‎или ‎определенных‏ ‎типов ‎информации.

📌Эффективное‏ ‎сканирование: BucketLoot‏ ‎специализируется ‎на ‎сканировании‏ ‎файлов, ‎в‏ ‎которых ‎хранятся ‎данные ‎в‏ ‎текстовом‏ ‎формате, ‎оптимизируя‏ ‎процесс ‎сканирования‏ ‎и ‎повышая ‎производительность.

📌Гибкие ‎режимы ‎сканирования: Инструмент‏ ‎предлагает‏ ‎гостевой ‎режим‏ ‎для ‎первоначального‏ ‎сканирования ‎без ‎необходимости ‎использования ‎учетных‏ ‎данных,‏ ‎а‏ ‎также ‎режим‏ ‎полного ‎сканирования‏ ‎с ‎использованием‏ ‎учетных‏ ‎данных ‎платформы‏ ‎для ‎более ‎всестороннего ‎анализа.

📌Вывод ‎в‏ ‎формате ‎JSON:‏ ‎BucketLoot‏ ‎предоставляет ‎свои ‎выходные‏ ‎данные ‎в‏ ‎формате ‎JSON, ‎что ‎упрощает‏ ‎анализ‏ ‎и ‎интеграцию‏ ‎результатов ‎в‏ ‎существующие ‎рабочие ‎процессы ‎или ‎другие‏ ‎инструменты‏ ‎обеспечения ‎безопасности.


Полезность‏ ‎для ‎различных‏ ‎отраслей ‎и ‎экспертов ‎в ‎области‏ ‎безопасности

📌Профессионалы‏ ‎в‏ ‎области ‎кибербезопасности: BucketLoot‏ ‎— ‎это‏ ‎инструмент ‎для‏ ‎специалистов‏ ‎в ‎области‏ ‎кибербезопасности, ‎таких ‎как ‎пентестеры, ‎багхантеры‏ ‎и ‎исследователи‏ ‎безопасности,‏ ‎т. ‎к. ‎он‏ ‎помогает ‎выявлять‏ ‎потенциальные ‎уязвимости ‎и ‎проблемы‏ ‎доступа‏ ‎к ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ.

📌Поставщики ‎облачных ‎услуг: ‎Организации,‏ ‎предлагающие‏ ‎облачные ‎сервисы,‏ ‎могут ‎использовать‏ ‎BucketLoot ‎для ‎обеспечения ‎безопасности ‎данных‏ ‎своих‏ ‎клиентов,‏ ‎хранящихся ‎в‏ ‎облачных ‎хранилищах,‏ ‎и ‎поддержания‏ ‎соответствия‏ ‎отраслевым ‎стандартам.

📌Команды‏ ‎DevSecOps ‎и ‎DevOps: Интегрируя ‎BucketLoot ‎в‏ ‎свои ‎рабочие‏ ‎процессы,‏ ‎команды ‎DevSecOps ‎и‏ ‎DevOps ‎могут‏ ‎проактивно ‎выявлять ‎и ‎снижать‏ ‎риски‏ ‎безопасности, ‎связанные‏ ‎с ‎облачными‏ ‎хранилищами, ‎продвигая ‎безопасные ‎методы ‎разработки‏ ‎программного‏ ‎обеспечения.

📌Реагирование ‎на‏ ‎инциденты ‎и‏ ‎криминалистика: ‎В ‎случае ‎утечки ‎данных‏ ‎или‏ ‎инцидента‏ ‎BucketLoot ‎может‏ ‎помочь ‎группам‏ ‎реагирования ‎на‏ ‎инциденты‏ ‎и ‎судебным‏ ‎следователям ‎быстро ‎идентифицировать ‎уязвимые ‎данные‏ ‎и ‎потенциальные‏ ‎векторы‏ ‎атак, ‎связанные ‎с‏ ‎неправильной ‎конфигурацией‏ ‎облачного ‎хранилища.

📌Соответствие ‎требованиям ‎и‏ ‎управление‏ ‎рисками: Организации, ‎на‏ ‎которые ‎распространяются‏ ‎требования ‎нормативных ‎актов, ‎такие ‎как‏ ‎GDPR,‏ ‎HIPAA ‎или‏ ‎PCI-DSS, ‎могут‏ ‎использовать ‎BucketLoot ‎для ‎обеспечения ‎безопасной‏ ‎обработки‏ ‎конфиденциальных‏ ‎данных, ‎хранящихся‏ ‎в ‎облачных‏ ‎хранилищах, ‎и‏ ‎демонстрации‏ ‎соблюдения ‎стандартов‏ ‎защиты ‎данных.

📌Программы ‎вознаграждения ‎за ‎ошибки: Багхантеры‏ ‎и ‎исследователи‏ ‎могут‏ ‎использовать ‎BucketLoot ‎для‏ ‎выявления ‎потенциальных‏ ‎уязвимостей ‎и ‎доступа ‎к‏ ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ,‏ ‎что ‎способствует ‎повышению ‎общей ‎безопасности‏ ‎организаций‏ ‎и ‎получению‏ ‎вознаграждений.

Читать: 2+ мин
logo Ирония безопасности

ФБР, утечки и Discord

В ‎настоящее‏ ‎время ‎ФБР ‎расследует ‎еще ‎одну‏ ‎предполагаемую ‎утечку‏ ‎данных,‏ ‎связанную ‎с ‎Discord,‏ ‎популярной ‎коммуникационной‏ ‎платформой, ‎широко ‎используемой ‎геймерами‏ ‎и‏ ‎различными ‎онлайн-сообществами.‏ ‎Это ‎расследование‏ ‎проводится ‎в ‎связи ‎с ‎недавними‏ ‎инцидентами,‏ ‎когда, ‎как‏ ‎сообщается, ‎были‏ ‎скомпрометированы ‎большие ‎объемы ‎пользовательских ‎данных.‏ ‎Конкретные‏ ‎данные,‏ ‎связанные ‎с‏ ‎этой ‎утечкой,‏ ‎не ‎были‏ ‎полностью‏ ‎раскрыты, ‎но‏ ‎расследование ‎направлено ‎на ‎определение ‎масштабов‏ ‎нарушения ‎и‏ ‎выявление‏ ‎виновных.

В ‎2022 ‎году‏ ‎ФБР ‎провело‏ ‎расследование ‎в ‎отношении ‎аналитика‏ ‎разведки‏ ‎ВВС ‎за‏ ‎утечку ‎секретной‏ ‎информации ‎в ‎антиправительственную ‎группу ‎Discord.‏ ‎Аналитик,‏ ‎который ‎был‏ ‎членом ‎381-й‏ ‎разведывательной ‎эскадрильи ‎на ‎объединенной ‎базе‏ ‎Элмендорф-Ричардсон‏ ‎(JBER)‏ ‎на ‎Аляске,‏ ‎предположительно, ‎делился‏ ‎конфиденциальной ‎информацией‏ ‎с‏ ‎другими ‎членами‏ ‎группы, ‎которая ‎была ‎сосредоточена ‎на‏ ‎ультраправых ‎и‏ ‎антиправительственных‏ ‎идеологиях.

В ‎ответ ‎на‏ ‎расследование ‎ФБР‏ ‎Discord ‎подтвердила ‎свою ‎приверженность‏ ‎защите‏ ‎конфиденциальности ‎и‏ ‎безопасности ‎пользователей.‏ ‎Сообщается, ‎что ‎компания ‎приняла ‎дополнительные‏ ‎меры‏ ‎для ‎защиты‏ ‎пользовательских ‎данных‏ ‎и ‎предотвращения ‎будущих ‎утечек. ‎Представитель‏ ‎Discord‏ ‎подчеркнул,‏ ‎что ‎в‏ ‎свете ‎повторяющихся‏ ‎инцидентов ‎с‏ ‎утечкой‏ ‎данных ‎предпринимаются‏ ‎постоянные ‎усилия ‎по ‎совершенствованию ‎протоколов‏ ‎безопасности.

Этот ‎инцидент‏ ‎привлек‏ ‎внимание ‎не ‎только‏ ‎правоохранительных ‎органов,‏ ‎но ‎и ‎агентств ‎по‏ ‎защите‏ ‎данных. ‎В‏ ‎настоящее ‎время‏ ‎продолжается ‎дискуссия ‎о ‎необходимости ‎принятия‏ ‎более‏ ‎строгих ‎законов‏ ‎и ‎положений‏ ‎о ‎защите ‎данных, ‎особенно ‎в‏ ‎отношении‏ ‎таких‏ ‎платформ, ‎как‏ ‎Discord, ‎которые‏ ‎обрабатывают ‎значительные‏ ‎объемы‏ ‎конфиденциальной ‎информации‏ ‎пользователей.

Потенциальное ‎ужесточение ‎законов ‎о ‎защите‏ ‎данных ‎может‏ ‎оказать‏ ‎существенное ‎влияние ‎на‏ ‎работу ‎таких‏ ‎компаний, ‎как ‎Discord, ‎и‏ ‎на‏ ‎меры, ‎которые‏ ‎они ‎должны‏ ‎принимать ‎для ‎защиты ‎пользовательских ‎данных.

Читать: 4+ мин
logo Хроники кибер-безопасника

QCSuper: Подслушивание устройства становится увлечением

QCSuper — универсальный ‎инструмент,‏ ‎предназначенный ‎для ‎различных ‎целей. ‎Его‏ ‎функциональные ‎возможности‏ ‎перехвата‏ ‎и ‎анализа ‎радио-сетевых‏ ‎данных ‎с‏ ‎устройств ‎на ‎базе ‎Qualcomm‏ ‎делает‏ ‎его ‎незаменимым‏ ‎для ‎операторов‏ ‎связи, ‎исследователей ‎в ‎области ‎безопасности,‏ ‎разработчиков‏ ‎сетей.

Основные ‎возможности‏ ‎QCSuper

📌Поддержка ‎протоколов:‏ ‎перехват ‎сырых ‎радио-фреймов ‎для ‎сетей‏ ‎2G‏ ‎(GSM),‏ ‎2,5G ‎(GPRS‏ ‎и ‎EDGE),‏ ‎3G ‎(UMTS)‏ ‎и‏ ‎4G ‎(LTE).‏ ‎Для ‎некоторых ‎моделей ‎доступна ‎частичная‏ ‎поддержка ‎5G.

📌Совместимость‏ ‎с‏ ‎устройствами: Работает ‎с ‎телефонами‏ ‎и ‎модемами‏ ‎на ‎базе ‎Qualcomm, ‎включая‏ ‎рут‏ ‎Android-устройства ‎и‏ ‎USB-донглы

📌Вывод ‎данных:‏ ‎Формирует ‎файлы ‎PCAP ‎с ‎инкапсуляцией‏ ‎GSMTAP,‏ ‎которые ‎можно‏ ‎проанализировать ‎с‏ ‎помощью ‎Wireshark.

📌Простота ‎использования: ‎простые ‎команды‏ ‎для‏ ‎начала‏ ‎сбора ‎данных

📌Кроссплатформенная‏ ‎поддержка: ‎поддерживается‏ ‎установка ‎как‏ ‎на‏ ‎Linux, ‎так‏ ‎и ‎на ‎Windows, ‎с ‎подробными‏ ‎инструкциями ‎для‏ ‎обеих‏ ‎платформ

📌Исследования ‎и ‎анализ:‏ ‎Широко ‎используется‏ ‎исследователями ‎в ‎области ‎телекоммуникаций,‏ ‎мобильной‏ ‎связи ‎и‏ ‎безопасности ‎для‏ ‎анализа ‎радиосвязи

Аппаратные ‎требования ‎QCSuper

📌Устройства ‎на‏ ‎базе‏ ‎Qualcomm: ‎Основным‏ ‎требованием ‎является‏ ‎наличие ‎телефона ‎или ‎модема ‎на‏ ‎базе‏ ‎Qualcomm.‏ ‎Это ‎связано‏ ‎с ‎тем,‏ ‎что ‎QCSuper‏ ‎использует‏ ‎протокол ‎Qualcomm‏ ‎Diag ‎для ‎перехвата ‎данных

📌Рут ‎Android-телефон‏ ‎или ‎USB-модем: Рут‏ ‎доступ‏ ‎требуется ‎для ‎доступа‏ ‎к ‎необходимым‏ ‎диагностическим ‎интерфейсам

📌Совместимость ‎с ‎операционной‏ ‎системой:‏ ‎QCSuper ‎протестирован‏ ‎на ‎Ubuntu‏ ‎LTS ‎22.04 ‎и ‎Windows ‎11.

📌Wireshark: Wireshark‏ ‎необходим‏ ‎для ‎анализа‏ ‎файлов ‎PCAP,‏ ‎сформированных ‎QCSuper. ‎В ‎зависимости ‎от‏ ‎типа‏ ‎снимаемых‏ ‎кадров ‎требуются‏ ‎различные ‎версии‏ ‎Wireshark ‎(например,‏ ‎Wireshark‏ ‎2.x ‎—‏ ‎4.x ‎для ‎кадров ‎2G/3G, ‎Wireshark‏ ‎2.5.x ‎для‏ ‎кадров‏ ‎4G ‎и ‎Wireshark‏ ‎3.6.x ‎для‏ ‎кадров ‎5G).

Ограничения

🚫QCSuper ‎нельзя ‎использовать‏ ‎с‏ ‎телефонами, ‎отличными‏ ‎от ‎Qualcomm.‏ ‎Этот ‎инструмент ‎специально ‎использует ‎протокол‏ ‎Qualcomm‏ ‎Diag, ‎который‏ ‎является ‎фирменным‏ ‎протоколом, ‎доступным ‎только ‎на ‎устройствах‏ ‎на‏ ‎базе‏ ‎Qualcomm. ‎Поэтому‏ ‎он ‎несовместим‏ ‎с ‎телефонами‏ ‎или‏ ‎модемами, ‎которые‏ ‎не ‎используют ‎чипсеты ‎Qualcomm

🚫QCSuper ‎не‏ ‎может ‎перехватывать‏ ‎радио-фреймы‏ ‎5G ‎на ‎всех‏ ‎устройствах. ‎Возможность‏ ‎захвата ‎радиокадров ‎5G ‎ограничена‏ ‎некоторыми‏ ‎моделями ‎устройств‏ ‎на ‎базе‏ ‎Qualcomm. ‎Инструмент ‎частично ‎поддерживает ‎5G,‏ ‎и‏ ‎эта ‎функциональность‏ ‎была ‎протестирована‏ ‎в ‎определенных ‎условиях ‎с ‎помощью‏ ‎Wireshark‏ ‎3.6.x.‏ ‎Поэтому ‎не‏ ‎все ‎устройства‏ ‎на ‎базе‏ ‎Qualcomm‏ ‎обязательно ‎будут‏ ‎поддерживать ‎захват ‎кадров ‎5G, ‎и‏ ‎пользователям ‎может‏ ‎потребоваться‏ ‎проверить ‎совместимость ‎для‏ ‎конкретной ‎модели‏ ‎устройства.

Применение ‎QCSuper

Телекоммуникационная ‎отрасль:

📌Анализ ‎сети: QCSuper‏ ‎позволяет‏ ‎операторам ‎связи‏ ‎фиксировать ‎и‏ ‎анализировать ‎обмен ‎радиосигналами ‎между ‎мобильными‏ ‎устройствами‏ ‎и ‎сетью.‏ ‎Это ‎помогает‏ ‎лучше ‎понять ‎производительность ‎сети, ‎диагностировать‏ ‎проблемы‏ ‎и‏ ‎оптимизировать ‎сетевые‏ ‎конфигурации.

📌Соответствие ‎протоколам:‏ ‎Фиксируя ‎исходные‏ ‎радиокадры,‏ ‎телекоммуникационные ‎компании‏ ‎могут ‎гарантировать ‎соответствие ‎своих ‎сетей‏ ‎отраслевым ‎стандартам‏ ‎и‏ ‎протоколам, ‎таким ‎как‏ ‎те, ‎которые‏ ‎определены ‎в ‎3GPP ‎для‏ ‎сетей‏ ‎2G, ‎3G,‏ ‎4G ‎и‏ ‎5G.

Безопасность ‎мобильной ‎связи:

📌Исследование ‎безопасности: Исследователи ‎могут‏ ‎использовать‏ ‎QCSuper ‎для‏ ‎изучения ‎уязвимостей‏ ‎в ‎мобильных ‎сетях ‎и ‎выявления‏ ‎потенциальных‏ ‎недостатков‏ ‎в ‎системе‏ ‎безопасности ‎и‏ ‎разрабатки ‎стратегии‏ ‎их‏ ‎устранения.

📌Тестирование ‎на‏ ‎проникновение: QCSuper ‎полезен ‎для ‎проведения ‎тестов‏ ‎на ‎проникновение‏ ‎в‏ ‎мобильные ‎сети. ‎Это‏ ‎позволяет ‎специалистам‏ ‎по ‎безопасности ‎моделировать ‎атаки‏ ‎и‏ ‎оценивать ‎устойчивость‏ ‎сети ‎к‏ ‎различным ‎угрозам.

Сетевые ‎исследования ‎и ‎разработки:

📌Анализ‏ ‎протоколов:‏ ‎Исследователи ‎могут‏ ‎использовать ‎QCSuper‏ ‎для ‎сбора ‎и ‎анализа ‎сигнальной‏ ‎информации‏ ‎и‏ ‎пользовательских ‎данных‏ ‎на ‎разных‏ ‎уровнях ‎стека‏ ‎мобильной‏ ‎сети. ‎Это‏ ‎имеет ‎значение ‎для ‎разработки ‎новых‏ ‎протоколов ‎и‏ ‎улучшения‏ ‎существующих.

📌 Исследование ‎5G: Благодаря ‎частичной‏ ‎поддержке ‎5G‏ ‎QCSuper ‎играет ‎важную ‎роль‏ ‎в‏ ‎изучении ‎достижений‏ ‎в ‎области‏ ‎мобильных ‎технологий, ‎чтобы ‎понять ‎новые‏ ‎возможности‏ ‎и ‎проблемы,‏ ‎связанные ‎с‏ ‎сетями ‎5G.

Образовательные ‎и ‎обучающие ‎цели:

📌Учебные‏ ‎программы: QCSuper‏ ‎используется‏ ‎в ‎учебных‏ ‎программах ‎для‏ ‎обучения ‎специалистов‏ ‎в‏ ‎области ‎телекоммуникаций‏ ‎и ‎безопасности ‎протоколам ‎и ‎безопасности‏ ‎мобильных ‎сетей,‏ ‎предоставляя‏ ‎практический ‎опыт ‎сбора‏ ‎и ‎анализа‏ ‎реального ‎сетевого ‎трафика.

📌Академические ‎исследования:‏ ‎Университеты‏ ‎и ‎исследовательские‏ ‎институты ‎могут‏ ‎использовать ‎QCSuper ‎для ‎академических ‎проектов‏ ‎и‏ ‎исследований, ‎помогая‏ ‎студентам ‎и‏ ‎исследователям ‎получить ‎практическое ‎представление ‎о‏ ‎работе‏ ‎мобильных‏ ‎сетей.

Читать: 10+ мин
logo Бабкин о Германии

Обзор экономических новостей ФРГ — 23/24

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 300₽ в месяц

📌 Обзор экономических новостей Германии за двадцать третью неделю 2024: 💡 Бизнес негодует 💡 Показатели производства снижаются 💡 Электромобили не продаются 💡 Энергетика зеленеет 💡 Безработица растёт 💡 Ещё и наводнения 💡

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048