Полина ЭЙСМОНТ | Как читать новостной текст?
![](/images/projects/892/1892/ap/ln/pk//35a441j6j4.jpg)
Лекция филолога Полины Эйсмонт об особенностях работы с информацией в цифровую эпоху. Ко Дню Журналиста.
Взлом реестра для чайников: Удаление рекламы сложным способом с помощью OFGB (Oh Frick Go Back)
![](https://media.sponsr.ru/project/3938/post/57146/image/130013/imagesprojects93839389pjlno371d7c0ic6.webp?1717336328014)
Инструмент OFGB (Oh Frick Go Back) предназначен для удаления рекламы из различных частей операционной системы Windows 11 путем изменения определенных разделов в реестре Windows.
Основные возможности и функционал
📌Удаление рекламы: Основная функция OFGB заключается в отключении рекламы, появившейся в обновлении Windows 11 от 23 апреля 2024 года. Эта реклама появляется в различных частях операционной системы, включая проводник и меню «Пуск».
📌Модификация реестра: Инструмент работает путем изменения определенных разделов в реестре Windows. Этот метод используется для эффективного отключения рекламы.
📌Написано на C# и WPF: OFGB разработан с использованием C# и Windows Presentation Foundation (WPF), которая предоставляет графический пользовательский интерфейс для этого инструмента.
📌Ссылки: Разделы реестра и комментарии к их функциям были вдохновлены сценарием Шона Бринка. Кроме того, на тематику приложения повлиял проект Aldaviva под названием DarkNet.
📌Создание инструмента: Для создания OFGB пользователям потребуется Visual Studio и .NET 8.0 SDK. Репозиторий можно клонировать или загрузить в виде ZIP-файла, а решение можно создать в Visual Studio, используя сочетание клавиш Ctrl + Shift + B или пункт меню «Сборка» > «Создать решение».
📌Безопасность и распространение: Разработчик подчеркивает, что GitHub является единственной официальной платформой распространения OFGB. Безопасность загрузок с других веб-сайтов не гарантируется.
📌Альтернативное предложение: Для пользователей, которые хотят вообще не сталкиваться с подобной рекламой, разработчик в шутку предлагает попробовать Linux.
Преимущества OFGB:
📌Простой и понятный интерфейс: OFGB предоставляет простой графический интерфейс пользователя (GUI) с флажками для различных типов рекламы, что позволяет пользователям, не обладающим техническими знаниями, легко отключать рекламу, не обращаясь напрямую к реестру Windows.
📌Комплексное удаление рекламы: OFGB охватывает широкий спектр рекламных объявлений, включая те, что находятся в меню «Пуск», проводнике, на экране блокировки, в приложении «Настройки» и т. д., предоставляя универсальное решение для удаления рекламы.
📌Открытый исходный код и бесплатно: Поскольку OFGB является проектом с открытым исходным кодом, доступным на GitHub, его можно использовать бесплатно, и дорабатывать под свои нужды.
Недостатки OFGB:
📌Ограниченная функциональность: В отличие от более комплексных инструментов, таких как Shutup10 или Wintoys, OFGB ориентирован исключительно на удаление рекламы и не предлагает дополнительных функций для обеспечения конфиденциальности, телеметрии или других настроек Windows.
📌Возможные проблемы с совместимостью: Поскольку сторонний инструмент изменяет реестр Windows, существует риск возникновения проблем с совместимостью или конфликтов с будущими обновлениями Windows, что потенциально может нарушить настройки удаления рекламы.
📌Отсутствие автоматических обновлений: в OFGB отсутствует механизм автоматического обновления, поэтому пользователям может потребоваться вручную проверять и устанавливать новые версии, поскольку Microsoft вводит новые типы объявлений или изменяет разделы реестра.
Для сравнения, такие инструменты, как Shutup10, Wintoys и Tiny11 Builder, предлагают более полную функциональность, включая средства управления конфиденциальностью и телеметрией, параметры настройки и возможность создания пользовательских образов Windows. Однако эти инструменты могут оказаться более сложными в использовании, особенно для пользователей, не обладающих техническими знаниями.
ZScaler (не-)взломан IntelBroker
![](https://media.sponsr.ru/project/3936/post/0/image/124954/imagesprojects93639368072nb3703fb2i1b.webp?1715441782903)
IntelBroker утверждает, что взломал Zscaler и продал доступ к своим системам. Zscaler утверждает, что не было взлома его основных сред и что была затронута только изолированная тестовая среда.
Претензии IntelBroker:
📌IntelBroker, известный злоумышленник, заявил, что взломал системы Zscaler.
📌Злоумышленник предположительно получил доступ к конфиденциальным журналам, содержащим учетные данные, включая доступ по протоколу SMTP, доступ по протоколу PAuth, а также SSL-пароли и сертификаты.
📌IntelBroker предложил продать этот доступ за 20 000 долларов в криптовалюте.
Ответ и выводы Zscaler:
📌Zscaler последовательно отрицает какое-либо влияние или компрометацию своей клиентской, производственной и корпоративной среды.
📌Компания признала факт использования изолированной тестовой среды на одном сервере, который не был подключен к инфраструктуре Zscaler и не содержал никаких клиентских данных.
📌Эта тестовая среда была доступна в Интернете и впоследствии переведена в автономный режим для проведения судебного анализа.
Следственные действия:
📌Компания Zscaler привлекла авторитетную компанию по реагированию на инциденты для проведения независимого расследования.
📌 Компания регулярно обновляет информацию, обеспечивая безопасность своих основных операционных сред.
📌Компания Zscaler подчеркнула, что уязвимость тестовой среды не влияет на безопасность ее основных систем и данных.
Опыт работы и доверие к IntelBroker:
📌У IntelBroker есть опыт громких заявлений о нарушениях, включая предыдущие обвинения в адрес таких высокопоставленных лиц, как Государственный департамент США и различные корпоративные структуры.
📌Злоумышленник также известен предыдущими взломами, в которых участвовали такие компании, как PandaBuy и HomeDepot, и заявлениями о краже данных у General Electric.
Основная причина предполагаемого взлома:
📌Основная причина, по заявлению IntelBroker, заключается в использовании изолированной тестовой среды, которая была непреднамеренно подключена к Интернету.
📌 Расследование Zscaler выявило только это воздействие, которое не касалось каких-либо данных клиента или подключения к его основной инфраструктуре.
Противоречия и текущее состояние расследования:
📌Утверждение IntelBroker о том, что проданный доступ не был предоставлен для тестирования, противоречит выводам Zscaler.
📌Zscaler утверждает, что не было компрометации его основных систем, и предпринял шаги для обеспечения постоянной безопасности своих сред.
ICSpector: Решение проблем криминалистики, о которых вы и не подозревали
![](https://media.sponsr.ru/project/3938/post/0/image/129164/imagesprojects9383938onitik371d5da962.webp?1717330164324)
Microsoft ICS Forensics Tools (ICSpector) — инструмент с открытым исходным кодом, предназначенный для проведения криминалистического анализа промышленных систем управления (ICS), в частности, программируемых логических контроллеров (PLC).
Технические характеристики
Состав и архитектура
📌Модульная конструкция: ICSpector состоит из нескольких компонентов, что обеспечивает гибкость и индивидуальную настройку в зависимости от конкретных потребностей. Пользователи могут также добавлять новые анализаторы.
📌Сетевой сканер: Идентифицирует устройства, взаимодействующие по поддерживаемым протоколам OT, и обеспечивает их работоспособность. Он может работать с предоставленной IP-подсетью или с определенным списком IP-адресов.
📌Извлечение данных и анализатор: Извлекает метаданные и логику ПЛК, преобразуя необработанные данные в удобочитаемую форму, чтобы выделить области, которые могут указывать на вредоносную активность.
Криминалистические возможности
📌Идентификация скомпрометированных устройств: помогает идентифицировать скомпрометированные устройства с помощью ручной проверки, автоматизированного мониторинга или во время реагирования на инциденты.
📌Создание моментальных снимков: Позволяет создавать моментальные снимки проектов контроллеров для сравнения изменений с течением времени, что помогает обнаруживать несанкционированное вмешательство или аномалии.
📌Поддержка ПЛК Siemens: В настоящее время поддерживаются семейства Siemens SIMATIC S7-300 и S7-400, в будущем планируется поддержка других семейств ПЛК.
Интеграция с другими инструментами
📌Microsoft Defender для Интернета вещей: Может использоваться совместно с Microsoft Defender для Интернета вещей, который обеспечивает безопасность на сетевом уровне, непрерывный мониторинг, обнаружение активов, угроз и управление уязвимостями в средах Интернета вещей/OT.
Примеры использования
📌Реагирование на инциденты: активности по реагированию на инциденты позволяют обнаружить скомпрометированные устройства и понять, был ли взломан код ПЛК.
📌Проактивная защита: Помогает в проактивном реагировании на инциденты, сравнивая программы ПЛК на инженерных рабочих станциях с программами на реальных устройствах для обнаружения несанкционированных изменений.
Отрасли
📌Атомные, тепловые и гидроэлектростанции: Электростанции в значительной степени зависят от промышленных систем управления для управления критически важными операциями. ICSpector можно использовать для обеспечения целостности программируемых логических контроллеров, которые управляют этими процессами. Обнаруживая любые аномальные индикаторы или скомпрометированные конфигурации, ICSpector помогает предотвратить сбои в работе, которые могут привести к отключению электроэнергии или угрозе безопасности.
📌Водоочистные сооружения: На этих объектах используются микросхемы управления процессами очистки, обеспечивающие безопасность воды. ICSpector может помочь в мониторинге и проверке целостности ПЛК, гарантируя, что процессы очистки воды не будут нарушены, что имеет решающее значение для здоровья и безопасности населения.
📌Промышленное производство: В производственных условиях микросхемы используются для управления оборудованием и производственными линиями. ICSpector можно использовать для обнаружения любых несанкционированных изменений или аномалий в ПЛК, обеспечивая стабильное качество продукции и предотвращая дорогостоящие простои из-за отказа оборудования.
📌Сектора критической инфраструктуры: сюда входят такие отрасли, как энергетика, водоснабжение, транспорт и системы связи. ICSpector можно использовать для защиты систем управления этими критически важными инфраструктурами от кибератак, обеспечивая их непрерывную и безопасную работу.
📌Предприятия химической промышленности: На этих предприятиях используются микросхемы для управления сложными химическими процессами. ICSpector может помочь в обеспечении безопасности ПЛК, управляющих этими процессами, и их исправности, что жизненно важно для предотвращения опасных инцидентов.
📌Нефтегазовая промышленность: Системы ICS широко используются в нефтегазовом секторе для процессов бурения, переработки и распределения. ICSpector можно использовать для мониторинга и проверки целостности этих систем, предотвращая сбои, которые могут привести к значительным финансовым потерям и ущербу окружающей среде
Взлом Европола
![](https://media.sponsr.ru/project/3936/post/0/image/124952/imagesprojects9363936wo68g23703f50953.webp?1715440803365)
Взлом Европол совершённый IntelBroker, который произошел 10 мая 2024 года, привел к существенной утечке данных, в результате чего была раскрыта особо важная и секретная информация.
📌Детали
IntelBroker, ключевой участник группы по борьбе с кибератаками, был вовлечен в различные резонансные кибер-инциденты, включая более ранние взломы в HSBC и Zscaler. Полученные скомпрометированные данные включают конфиденциальные материалы: информация о сотрудниках альянса, исходный код только для официального использования (FOUO), PDF-файлы, документы для разведки и оперативные инструкции.
📌Затронутые подразделения Европола
Взлом затронул несколько подразделений Европола, в том числе CCSE, EC3, Платформу Европола для экспертов, Форум правоохранительных органов и SIRIUS. Проникновение в эти организации может помешать текущим расследованиям и поставить под угрозу конфиденциальные разведданные, которыми делятся международные правоохранительные органы.
📌Ответ Европола
По состоянию на последние обновления, Европол не делал никаких публичных заявлений о взломе. Однако они подтвердили отдельный инцидент, связанный с их порталом Europol Platform for Experts (EPE), заявив, что в ходе этого конкретного инцидента не было украдено никаких оперативных данных.
Взлом Ascension
![](https://media.sponsr.ru/project/3936/post/0/image/124950/imagesprojects9363936znqnez3703ehcief.webp?1715439623145)
Ascension, одна из крупнейших некоммерческих католических систем здравоохранения в Соединенных Штатах, недавно подверглась серьезной кибератаке, повлиявшей на ее работу в 140 больницах в 19 штатах. Атака была обнаружена в среду и привела к массовым сбоям в работе клиник и обслуживании пациентов.
📌Обзор кибератаки
Кибератака на Ascension была впервые замечена из-за «необычной активности» в некоторых технологических системах. Это привело к отключению электронных медицинских карт, порталов для общения с пациентами, таких как MyChart, и различных систем, используемых для заказа анализов, процедур и лекарств. Это нарушение заставило медицинских работников вернуться к ручным системам для ухода за пациентами, что напоминает о доцифровых временах.
📌Влияние на уход за пациентами
Кибератака серьезно повлияла на обслуживание пациентов в сети Ascension. Машины скорой помощи были перенаправлены, а плановые процедуры, не требующие неотложной помощи, были временно приостановлены для определения приоритетности неотложной помощи. Пациентам было рекомендовано приносить на прием подробные записи о своих симптомах и список лекарств.
📌Первопричина
Тип кибератаки был идентифицирован как атака с использованием программ-вымогателей, в частности, связанных с группой программ-вымогателей Black Basta. Программы-вымогатели Black Basta обычно проникают в сети с помощью таких методов, как фишинговые электронные письма, использование уязвимостей в программном обеспечении или использование скомпрометированных учетных данных.
📌RaaS
Black Basta — это группа программ-вымогателей как услуга (RaaS), которая появилась в начале 2022 года и была связана с несколькими громкими атаками. Группа известна своей тактикой двойного вымогательства, которая заключается в шифровании данных жертвы и угрозах обнародовать их, если выкуп не будет выплачен. Эта группа нацелена на различные сектора, включая здравоохранение, что указывает на характер атак на организации с критически важной инфраструктурой.
📌Точки входа
Точка входа или уязвимость, используемая злоумышленниками, включает в себя первоначальный доступ с помощью фишинга, использование общедоступных приложений, использование ранее скомпрометированных учетных данных для получения более глубокого доступа к сети.
📌Последствия
Этот инцидент является частью более масштабной тенденции увеличения числа кибератак на системы здравоохранения, которые особенно уязвимы из-за критического характера предоставляемых ими услуг и ценных данных, хранящихся в них.
📌Реакция компании
Ascension привлекла компанию Mandiant, занимающуюся кибербезопасностью и дочернюю компанию Google, для оказания помощи в расследовании и устранении последствий. Основное внимание уделяется расследованию нарушения, его локализации и восстановлению затронутых систем. Однако в настоящее время нет точных сроков, когда системы снова заработают в полную силу.
Трассировка лучей на ZX Spectrum: Кому нужны современные графические процессоры, когда Вы можете потратить выходные на рендеринг одного кадра, чтобы доказать, что мазохизм может быть отличным хобби?
![](https://media.sponsr.ru/project/3938/post/0/image/129108/imagesprojects9383938lkyqus371c73gd33.webp?1717271013936)
Проект ZX Raytracer не только демонстрирует возможность внедрения трассировщика лучей в ZX Spectrum, но и служит образовательным ресурсом, посвященным истории вычислительной техники, и источником вдохновения для будущих проектов в области ретро-вычислений, встраиваемых систем и методов оптимизации
Ключевые моменты и потенциальные области применения
📌Реализация Raytracer на устаревшем оборудовании: Проект демонстрирует возможность реализации raytracer, технологии рендеринга графики, требующей больших вычислительных затрат, на ZX Spectrum, домашнем компьютере 1980-х годов с очень ограниченными аппаратными возможностями (процессор Z80A с частотой 3,5 МГц и часто всего 16Кб оперативной памяти).
📌Преодоление аппаратных ограничений: Несмотря на серьезные аппаратные ограничения, проект преодолел такие проблемы, как цветовые ограничения, низкое разрешение 256×176 пикселей и низкую производительность (начальное время рендеринга 17 часов на кадр) благодаря продуманной оптимизации и приближениям.
📌Образовательный инструмент: Проект может быть использован в качестве учебного пособия на курсах информатики, особенно тех, которые посвящены компьютерной графике, методам оптимизации или низкоуровневому программированию.
📌Выставки ретро-игр и демосцены: Raytracer можно демонстрировать на ретро-компьютерных мероприятиях, вечеринках-демосценах или выставках, посвященных достижениям винтажного оборудования и программирования.
📌Разработка встраиваемых систем: Методы оптимизации и аппроксимации, использованные в этом проекте, могут вдохновить разработчиков, работающих над встраиваемыми системами или устройствами с ограниченными ресурсами, где решающее значение имеет эффективное использование ограниченных ресурсов.
📌Знакомство с историей вычислительной техники: Проект может быть представлен в музеях или на выставках, посвященных истории вычислительной техники, демонстрируя изобретательность и творческий подход первых программистов, работавших с ограниченными аппаратными ресурсами.
📌Вдохновение для будущих проектов: Успех этого проекта может побудить других изучить возможности устаревшего оборудования или взяться за аналогичные сложные проекты, расширяя границы возможного на старых системах.
Взлом Dell
![](https://media.sponsr.ru/project/3936/post/0/image/124947/imagesprojects9363936fhy1n33703e8ecj9.webp?1715438196831)
📌Компания Dell сообщает о нарушении безопасности: компания Dell Technologies подтвердила серьезную утечку данных, связанную с базой данных, используемой для хранения информации о покупках клиентов. Нарушение, о котором стало известно 10 мая 2024 года, затронуло около 49 миллионов клиентов. Украденные данные включают имена клиентов, физические адреса и сведения об оборудовании Dell, но не содержат конфиденциальной информации, такой как платежные реквизиты. Компания Dell инициировала расследование, уведомила правоохранительные органы и наняла стороннюю судебно-медицинскую фирму для дальнейшего расследования инцидента.
📌Подробная информация о взломе: Взлом был осуществлен с использованием незащищенного API, подключенного к партнерскому порталу. Злоумышленник, известный как Menelik, утверждал, что с помощью этого метода он удалил информацию из 49 миллионов записей клиентов. Эти данные включают в себя широкий спектр сведений об оборудовании, таких как сервисные метки, описания товаров, даты заказа и сведения о гарантии. Как сообщается, компания Dell была уведомлена об уязвимости злоумышленником до того, как данные были выставлены на продажу на хакерском форуме, но взлом был локализован примерно через две недели.
📌Уведомление клиентов и ответ на него: Компания Dell разослала своим клиентам уведомления, предупреждающие их о взломе. Компания преуменьшила значимость украденных данных, заявив, что они не включают финансовую или особо важную информацию о клиентах. Однако компания Dell посоветовала клиентам проявлять бдительность в отношении потенциальных мошенников из службы технической поддержки, которые могут использовать украденные данные об оборудовании для выдачи себя за специалистов службы поддержки Dell.
📌Правовые и регулятивные последствия: Этот инцидент дополняет серию утечек данных, с которыми Dell сталкивалась на протяжении многих лет, и вызывает обеспокоенность по поводу мер защиты данных и практики кибербезопасности компании. Предыдущие нарушения приводили к коллективным судебным искам и расследованиям со стороны уполномоченных по защите конфиденциальности, что подчеркивало правовые и нормативные последствия для Dell.
📌Меры и рекомендации по кибербезопасности: В ответ на это нарушение компания Dell подчеркнула свою приверженность кибербезопасности, предложив различные услуги и решения, направленные на повышение ИТ-безопасности и киберустойчивости. Компания предоставляет широкий спектр продуктов и консультационных услуг, направленных на улучшение возможностей обнаружения угроз, реагирования на них и восстановления киберпространства
FIDO2: Устойчив к фишингу, но не к токенам
![](https://media.sponsr.ru/project/3938/post/0/image/129106/imagesprojects938393882hpq7371c5eacd4.webp?1717266325707)
В статье рассказывается о том, как MITM-атаки могут обойти защиту FIDO2 от фишинга; подробно описывается процесс аутентификации в FIDO2, освещаются уязвимости в обработке токенов сеанса и приводятся реальные примеры, связанные с использованием единого входа Entra ID, PingFederate и Yubico Playground, а также стратегии устранения неполадок для повышения безопасности.
FIDO2
📌FIDO2 — это современный стандарт аутентификации без пароля, разработанный Альянсом FIDO Alliance для замены паролей
📌Он предназначен для защиты от фишинга, атак типа «человек посередине» (MITM) и перехвата сеанса
📌Процесс аутентификации включает в себя регистрацию устройства и аутентификацию с использованием криптографии с открытым ключом
Функции безопасности FIDO2
📌FIDO2 разработан для предотвращения фишинговых атак, MITM и перехвата сеанса
📌 Однако исследование показало, что реализации FIDO2 часто не защищают токены сеанса после успешной аутентификации
Атака на FIDO2 с помощью MITM
📌Автор исследовал атаки MITM на поставщиков идентификационных данных (IDP)
📌 Хотя MITM сложнее использовать с помощью TLS, такие методы, как подмена DNS, отравление ARP и кража сертификатов, могут помочь в этом
📌Выполнив MITM для IdP, злоумышленник может перехватить токен сеанса после проверки подлинности FIDO2
EntraID SSO (Microsoft)
📌Обзор: Entra ID SSO — это решение для единого входа, которое поддерживает различные протоколы единого входа и современные методы аутентификации, включая FIDO2.
📌Уязвимость: Исследование показало, что злоумышленник может перехватывать сеансы, используя способ, которым Entra ID обрабатывает токены сеанса.
📌Метод атаки: Злоумышленнику не нужно ретранслировать весь процесс аутентификации. Вместо этого он может использовать подписанный токен, предоставленный IdP, срок действия которого составляет один час. Этот токен может быть повторно использован в течение допустимого периода времени для создания файлов cookie состояния на более длительный период.
📌Пример: Собственное приложение портала управления Azure не проверяет токен, предоставленный службой единого входа, что позволяет злоумышленнику использовать украденный токен для получения несанкционированного доступа.
PingFederate
📌Обзор: PingFederate — это решение для единого входа, которое использует сторонние адаптеры для выполнения аутентификации. Эти адаптеры могут быть объединены в поток политики аутентификации.
📌Уязвимость: Исследование показало, что если разработчик, которому доверяют, не проверит токен OIDC (или SAML-ответ), атака MITM может быть успешной.
📌Метод атаки: Атака использует самое слабое звено в цепочке аутентификации. Поскольку протоколы единого входа основаны на предоставлении токенов, которые могут быть повторно использованы различными устройствами, злоумышленник может перехватить сеанс, украв эти токены.
📌Пример: Адаптер PingOne можно использовать с поддержкой FIDO2. Если токен OIDC не будет подтвержден, злоумышленник может обойти защиту FIDO2 и получить несанкционированный доступ.
Yubico Playground
📌Обзор: Yubico Playground — это среда тестирования функций и ключей безопасности FIDO.
📌Уязвимость: Исследование показало, что можно использовать простой сеансовый файл cookie, сгенерированный после аутентификации FIDO2.
📌Метод атаки: На устройстве, запросившем сеансовый файл cookie, отсутствует проверка подлинности. Любое устройство может использовать этот файл cookie до истечения срока его действия, что позволяет злоумышленнику обойти этап аутентификации.
📌Пример: Получив файл cookie сеанса, злоумышленник может получить доступ к личному кабинету пользователя и удалить ключ безопасности из профиля пользователя, демонстрируя простой сценарий перехвата сеанса
Разгул санкций в США: Мастер-класс по глобальному запугиванию
![](https://media.sponsr.ru/project/3936/post/0/image/133017/imagesprojects9363936r1hyrn372724g76i.webp?1718215171259)
Недавние действия Управления по контролю за иностранными активами Министерства финансов США (OFAC) от 12 июня 2024 года отражают отчаянную попытку некогда доминирующей мировой державы сохранить свое ослабевающее влияние. США находятся в маниакальной панике, прибегая к новым санкциям в тщетной попытке восстановить свое влияние, контроль и влияние. Это классический случай, когда проигравший гегемон пытается утвердить свое господство с помощью все более отчаянных мер.
📌Что-то связанное с Россией: США добавили новые имена в свой постоянно растущий список российских юридических и физических лиц, против которых введены санкции. Потому что, как вы знаете, если первые 4000 санкций не сработали, то следующие 300000 наверняка сделают свое дело.
📌Преследование китайских фирм: США теперь преследуют китайские компании, которые осмеливаются вести бизнес с Россией. Похоже, что США верят, что принуждение других стран к соблюдению требований каким-то образом восстановит их утраченную гегемонию.
📌Вторичные санкции: Иностранные финансовые учреждения теперь рискуют попасть под санкции, если они будут иметь дело с любой из российских компаний, на которые были наложены новые санкции. Потому что ничто так не говорит о «глобальном лидерстве», как угроза всей мировой банковской системе.
📌Расширение определений: Министерство финансов расширило определение российской «военно-промышленной базы», включив в него практически всех и все, что отдаленно связано с Россией. Когда вспомнили, что вселенная расширяется быстрее, чем SDN списки.
📌Ограничение ИТ-услуг: США ограничивают поставки ИТ-услуг и программного обеспечения в Россию. Очевидно, что прекращение доступа к Microsoft Office поставит всех на колени.
📌Глобальные сети: Санкции также направлены против транснациональных сетей в таких странах, как Китай, Турция и ОАЭ. Очевидно, что США пытаются поссориться с половиной мира одновременно.
📌Саммит G7: Эти действия были предприняты как раз перед саммитом G7, на котором мировые лидеры, несомненно, похвалят себя за «жёсткую позицию» в отношении России. Тем временем Россия продолжает адаптироваться и находить новые способы обойти эти меры.
Затронутые отрасли промышленности:
📌Финансовые услуги: Во многих документах указаны санкции и исключения, связанные с финансовыми операциями и услугами.
📌Операции в киберпространстве: Организации, участвующие в кибердеятельности, подвергаются особой критике.
📌Гуманитарная помощь: Исключения предусмотрены для операций, связанных с гуманитарной помощью.
📌Энергетический сектор: Санкции направлены против предприятий энергетической отрасли.
📌Оборонный сектор: Санкции затрагивают предприятия оборонной промышленности.
📌Морская отрасль: Сюда входят судоходные компании и операторы судов, которые участвуют в деятельности по поддержке организаций или физических лиц, подпадающих под санкции.
Полный список
Документы представляют собой всеобъемлющий обзор последних действий, предпринятых OFAC в отношении России, включая указания, генеральные лицензии, определения и рекомендации по соблюдению требований.
Документ 932921
📌Санкции, связанные с Россией: В этом документе перечислены физические и юридические лица, подпадающие под действие программы санкций, связанных с Россией
📌Критерии санкций: В нем изложены критерии для таких санкций, включая участие в дестабилизирующей деятельности, кибероперациях и поддержке российского правительства
Документ 932926
📌Общие лицензии: В этом документе подробно описываются новые общие лицензии, выданные OFAC. Эти лицензии предусматривают исключения для определенных операций и видов деятельности, которые в противном случае были бы запрещены санкциями.
📌Конкретные операции: В нем указаны виды операций, разрешенных в соответствии с этими лицензиями, такие как гуманитарная помощь и некоторые финансовые услуги.
Документ 932931
📌Определение по российскому финансовому сектору: Этот документ содержит определение, касающееся российского финансового сектора, в котором излагаются конкретные действия и критерии, на которые распространяются санкции.
📌Руководство по применению: В нем содержатся рекомендации о том, как эти определения будут применяться.
Документ 932936
📌Обновленные ответы на часто задаваемые вопросы: Этот документ содержит обновленные часто задаваемые вопросы (FAQ), которые содержат дополнительные рекомендации по применению санкций, связанных с Россией.
📌Требования к соблюдению: В нем рассматриваются распространенные вопросы и разъясняются требования к соблюдению для физических и юридических лиц, затронутых санкциями.
Документ 932941
📌Дополнительные обозначения: В этом документе перечислены дополнительные физические и юридические лица, включенные в программу санкций, связанных с Россией.
📌Обоснование таких обозначений: В нем объясняется обоснование этих обозначений с акцентом на их роли в деятельности.
Документ 932946
📌Секторальные санкции: В этом документе излагаются секторальные санкции, направленные против конкретных секторов российской экономики, таких как энергетика, финансы и оборона.
📌Запрещенная деятельность: В нем подробно описываются конкретные виды деятельности и транзакции, которые запрещены в соответствии с этими секторальными санкциями.
Военно-воздушные силы США снова просят денег
![](https://media.sponsr.ru/project/3936/post/0/image/124689/imagesprojects93639368mr1qm37021e8j92.webp?1715333511276)
Военно-воздушные силы США изложили свое стратегическое видение на 2025 год, сделав акцент на увеличении количества полетов и переходе к более упорядоченной, «плоской» структуре персонала. Это видение является частью бюджетного запроса на 2025 финансовый год, в рамках которого Военно-воздушные силы запрашивают финансирование в размере 217,5 миллиардов долларов. Этот запрос представляет собой значительную инвестицию в будущие возможности и готовность Военно-воздушных сил, направленную на адаптацию к быстро меняющемуся характеру глобальных угроз и технологическому прогрессу.
Увеличение количества полетов
План по увеличению числа полетов является ответом на растущую потребность в превосходстве в воздухе в эпоху, когда воздушные угрозы и стратегическое значение господства в воздухе возрастают. Это включает в себя не только традиционные пилотируемые полеты, но и все большее использование беспилотных летательных аппаратов (БПЛА) и дистанционно пилотируемых летательных аппаратов (ДПЛА), что отражает продолжающийся переход к более технологичным и универсальным средствам ведения воздушного боя.
Единая структура рабочей силы
Переход к «единой» структуре персонала свидетельствует о стремлении ВВС стать более гибкими и эффективными. Этот подход направлен на сокращение бюрократических барьеров, оптимизацию процессов принятия решений и формирование культуры инноваций и быстрого реагирования на вызовы. Упорядочив организационную структуру, Военно-воздушные силы надеются повысить свою оперативную эффективность и адаптивность, гарантируя, что они смогут быстро реагировать на новые угрозы и возможности.
Финансирование будущего
Бюджетный запрос в размере 217,5 миллиардов долларов на 2025 финансовый год является четким указанием приоритетов и стратегического направления деятельности Военно-воздушных сил. Это финансирование направлено на достижение двух целей: увеличение объема полетов и внедрение единой структуры персонала, а также на другие важные инициативы, такие как модернизация ядерной триады, развитие космического потенциала и инвестиции в киберзащиту.
Реагирование на инциденты: BucketLoot для криминалистики облачного хранилища
![](https://media.sponsr.ru/project/3938/post/0/image/129104/imagesprojects9383938zrxxsc371c50h34d.webp?1717264138249)
Автоматизированный подход BucketLoot, универсальность в работе с несколькими облачными платформами и обширный набор функций делают его ценным дополнением к набору инструментов специалистов по безопасности, команд DevOps и организаций, стремящихся повысить уровень своей облачной безопасности и защитить конфиденциальные данные, хранящиеся в облачных хранилищах объектов.
Ключевые функции
📌Автоматическая проверка облачных хранилищ: BucketLoot может автоматически сканировать и проверять облачные хранилища, совместимые с S3, на нескольких платформах, включая Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces и пользовательские домены/URL-адреса.
📌Извлечение ресурсов: Инструмент может извлекать ресурсы, хранящиеся в корзинах, такие как URL-адреса, поддомены и домены, которые могут быть полезны для управления объектами атаки и разведки.
📌 Обнаружение секретных данных: BucketLoot может обнаруживать и помечать потенциальные секретные данные, такие как API-ключи, токены доступа и другую конфиденциальную информацию, помогая организациям выявлять и снижать риски безопасности.
📌Пользовательский поиск по ключевым словам и регулярным выражениям: пользователи могут выполнять поиск по определенным ключевым словам или регулярным выражениям в файлах корзины, что позволяет осуществлять целенаправленный поиск конфиденциальных данных или определенных типов информации.
📌Эффективное сканирование: BucketLoot специализируется на сканировании файлов, в которых хранятся данные в текстовом формате, оптимизируя процесс сканирования и повышая производительность.
📌Гибкие режимы сканирования: Инструмент предлагает гостевой режим для первоначального сканирования без необходимости использования учетных данных, а также режим полного сканирования с использованием учетных данных платформы для более всестороннего анализа.
📌Вывод в формате JSON: BucketLoot предоставляет свои выходные данные в формате JSON, что упрощает анализ и интеграцию результатов в существующие рабочие процессы или другие инструменты обеспечения безопасности.
Полезность для различных отраслей и экспертов в области безопасности
📌Профессионалы в области кибербезопасности: BucketLoot — это инструмент для специалистов в области кибербезопасности, таких как пентестеры, багхантеры и исследователи безопасности, т. к. он помогает выявлять потенциальные уязвимости и проблемы доступа к данным в конфигурациях облачных хранилищ.
📌Поставщики облачных услуг: Организации, предлагающие облачные сервисы, могут использовать BucketLoot для обеспечения безопасности данных своих клиентов, хранящихся в облачных хранилищах, и поддержания соответствия отраслевым стандартам.
📌Команды DevSecOps и DevOps: Интегрируя BucketLoot в свои рабочие процессы, команды DevSecOps и DevOps могут проактивно выявлять и снижать риски безопасности, связанные с облачными хранилищами, продвигая безопасные методы разработки программного обеспечения.
📌Реагирование на инциденты и криминалистика: В случае утечки данных или инцидента BucketLoot может помочь группам реагирования на инциденты и судебным следователям быстро идентифицировать уязвимые данные и потенциальные векторы атак, связанные с неправильной конфигурацией облачного хранилища.
📌Соответствие требованиям и управление рисками: Организации, на которые распространяются требования нормативных актов, такие как GDPR, HIPAA или PCI-DSS, могут использовать BucketLoot для обеспечения безопасной обработки конфиденциальных данных, хранящихся в облачных хранилищах, и демонстрации соблюдения стандартов защиты данных.
📌Программы вознаграждения за ошибки: Багхантеры и исследователи могут использовать BucketLoot для выявления потенциальных уязвимостей и доступа к данным в конфигурациях облачных хранилищ, что способствует повышению общей безопасности организаций и получению вознаграждений.
ФБР, утечки и Discord
![](https://media.sponsr.ru/project/3936/post/0/image/124687/imagesprojects9363936lzdp2w37021a2bbg.webp?1715332820118)
В настоящее время ФБР расследует еще одну предполагаемую утечку данных, связанную с Discord, популярной коммуникационной платформой, широко используемой геймерами и различными онлайн-сообществами. Это расследование проводится в связи с недавними инцидентами, когда, как сообщается, были скомпрометированы большие объемы пользовательских данных. Конкретные данные, связанные с этой утечкой, не были полностью раскрыты, но расследование направлено на определение масштабов нарушения и выявление виновных.
В 2022 году ФБР провело расследование в отношении аналитика разведки ВВС за утечку секретной информации в антиправительственную группу Discord. Аналитик, который был членом 381-й разведывательной эскадрильи на объединенной базе Элмендорф-Ричардсон (JBER) на Аляске, предположительно, делился конфиденциальной информацией с другими членами группы, которая была сосредоточена на ультраправых и антиправительственных идеологиях.
В ответ на расследование ФБР Discord подтвердила свою приверженность защите конфиденциальности и безопасности пользователей. Сообщается, что компания приняла дополнительные меры для защиты пользовательских данных и предотвращения будущих утечек. Представитель Discord подчеркнул, что в свете повторяющихся инцидентов с утечкой данных предпринимаются постоянные усилия по совершенствованию протоколов безопасности.
Этот инцидент привлек внимание не только правоохранительных органов, но и агентств по защите данных. В настоящее время продолжается дискуссия о необходимости принятия более строгих законов и положений о защите данных, особенно в отношении таких платформ, как Discord, которые обрабатывают значительные объемы конфиденциальной информации пользователей.
Потенциальное ужесточение законов о защите данных может оказать существенное влияние на работу таких компаний, как Discord, и на меры, которые они должны принимать для защиты пользовательских данных.
QCSuper: Подслушивание устройства становится увлечением
![](https://media.sponsr.ru/project/3938/post/0/image/129096/imagesprojects9383938b982w7371c4a9f2f.webp?1717262478699)
QCSuper — универсальный инструмент, предназначенный для различных целей. Его функциональные возможности перехвата и анализа радио-сетевых данных с устройств на базе Qualcomm делает его незаменимым для операторов связи, исследователей в области безопасности, разработчиков сетей.
Основные возможности QCSuper
📌Поддержка протоколов: перехват сырых радио-фреймов для сетей 2G (GSM), 2,5G (GPRS и EDGE), 3G (UMTS) и 4G (LTE). Для некоторых моделей доступна частичная поддержка 5G.
📌Совместимость с устройствами: Работает с телефонами и модемами на базе Qualcomm, включая рут Android-устройства и USB-донглы
📌Вывод данных: Формирует файлы PCAP с инкапсуляцией GSMTAP, которые можно проанализировать с помощью Wireshark.
📌Простота использования: простые команды для начала сбора данных
📌Кроссплатформенная поддержка: поддерживается установка как на Linux, так и на Windows, с подробными инструкциями для обеих платформ
📌Исследования и анализ: Широко используется исследователями в области телекоммуникаций, мобильной связи и безопасности для анализа радиосвязи
Аппаратные требования QCSuper
📌Устройства на базе Qualcomm: Основным требованием является наличие телефона или модема на базе Qualcomm. Это связано с тем, что QCSuper использует протокол Qualcomm Diag для перехвата данных
📌Рут Android-телефон или USB-модем: Рут доступ требуется для доступа к необходимым диагностическим интерфейсам
📌Совместимость с операционной системой: QCSuper протестирован на Ubuntu LTS 22.04 и Windows 11.
📌Wireshark: Wireshark необходим для анализа файлов PCAP, сформированных QCSuper. В зависимости от типа снимаемых кадров требуются различные версии Wireshark (например, Wireshark 2.x — 4.x для кадров 2G/3G, Wireshark 2.5.x для кадров 4G и Wireshark 3.6.x для кадров 5G).
Ограничения
🚫QCSuper нельзя использовать с телефонами, отличными от Qualcomm. Этот инструмент специально использует протокол Qualcomm Diag, который является фирменным протоколом, доступным только на устройствах на базе Qualcomm. Поэтому он несовместим с телефонами или модемами, которые не используют чипсеты Qualcomm
🚫QCSuper не может перехватывать радио-фреймы 5G на всех устройствах. Возможность захвата радиокадров 5G ограничена некоторыми моделями устройств на базе Qualcomm. Инструмент частично поддерживает 5G, и эта функциональность была протестирована в определенных условиях с помощью Wireshark 3.6.x. Поэтому не все устройства на базе Qualcomm обязательно будут поддерживать захват кадров 5G, и пользователям может потребоваться проверить совместимость для конкретной модели устройства.
Применение QCSuper
Телекоммуникационная отрасль:
📌Анализ сети: QCSuper позволяет операторам связи фиксировать и анализировать обмен радиосигналами между мобильными устройствами и сетью. Это помогает лучше понять производительность сети, диагностировать проблемы и оптимизировать сетевые конфигурации.
📌Соответствие протоколам: Фиксируя исходные радиокадры, телекоммуникационные компании могут гарантировать соответствие своих сетей отраслевым стандартам и протоколам, таким как те, которые определены в 3GPP для сетей 2G, 3G, 4G и 5G.
Безопасность мобильной связи:
📌Исследование безопасности: Исследователи могут использовать QCSuper для изучения уязвимостей в мобильных сетях и выявления потенциальных недостатков в системе безопасности и разрабатки стратегии их устранения.
📌Тестирование на проникновение: QCSuper полезен для проведения тестов на проникновение в мобильные сети. Это позволяет специалистам по безопасности моделировать атаки и оценивать устойчивость сети к различным угрозам.
Сетевые исследования и разработки:
📌Анализ протоколов: Исследователи могут использовать QCSuper для сбора и анализа сигнальной информации и пользовательских данных на разных уровнях стека мобильной сети. Это имеет значение для разработки новых протоколов и улучшения существующих.
📌 Исследование 5G: Благодаря частичной поддержке 5G QCSuper играет важную роль в изучении достижений в области мобильных технологий, чтобы понять новые возможности и проблемы, связанные с сетями 5G.
Образовательные и обучающие цели:
📌Учебные программы: QCSuper используется в учебных программах для обучения специалистов в области телекоммуникаций и безопасности протоколам и безопасности мобильных сетей, предоставляя практический опыт сбора и анализа реального сетевого трафика.
📌Академические исследования: Университеты и исследовательские институты могут использовать QCSuper для академических проектов и исследований, помогая студентам и исследователям получить практическое представление о работе мобильных сетей.
Обзор экономических новостей ФРГ — 23/24
![](/images/projects/796/3796/oo/ya/v4/372267b568.jpg)
📌 Обзор экономических новостей Германии за двадцать третью неделю 2024: 💡 Бизнес негодует 💡 Показатели производства снижаются 💡 Электромобили не продаются 💡 Энергетика зеленеет 💡 Безработица растёт 💡 Ещё и наводнения 💡
Guten Morgen Freeman. «В этом единстве наша сила.» Украинки в ТЦК. Что получится, если из украинского алфавита убрать все русские буквы? Америка уничтожила индейцев, поработила негров, сбросила атом на Японию, но полюбила украинцев? Загадка. :)
![](/images/projects/317/4317/6q/fo/s0/37220112d8.jpg)
Демократия в беде: крестовый поход ЕС против манипуляции информацией
![](https://media.sponsr.ru/project/3936/post/0/image/131424/imagesprojects93639360g64q1371h3dgf68.webp?1717579814316)
О, ЕС снова в панике, пытаясь защитить свою драгоценную демократию от больших и злых иностранных вмешательств. Попробуем разобраться с их мелодраматическими усилиями
Надвигающаяся угроза
По всей видимости, следующие европейские выборы — «определяющий момент» для будущего ЕС. ЕС дрожит от страха из-за возможности вмешательства иностранных субъектов, особенно России, в демократический процесс. Повестка заключается в том, что все нехорошие иностранные субъекты одержимы идеей провала Европы. ЕС — просто звезда драмкружка «Демократия»!
Опять виновата Россия
Россия с ее арсеналом дешевых инструментов искусственного интеллекта и поддельных аккаунтов ботов якобы наводняет информационное пространство ЕС ненастоящим контентом. У России даже есть сайты-«двойники», выдающие себя за подлинные новостные агентства. Какой ужас! Эти сайты цепляются за острые вопросы, добавляя скандальный и эмоциональный контент, который распространяется в Интернете со скоростью лесного пожара и настолько превзошли ЕС в клеветнических кампаниях против европейских лидеров, что ЕС решил снова поиграть демократическими инклюзивными мускулами.
Нереальные манипуляции
Внезапно ЕС увидел, что манипуляции происходят не только в Интернете. Французские власти перекладывают с себя на Россию ответственность за организации антисемитских акций в Париже для усиления поляризации согласно догме «Все хорошее — это ЕС, а всё плохое — ну вы поняли»
Грандиозный план ЕС
И чтобы в очередной раз успешно начать бороться с этим, ЕС принял ряд мер:
📌 Ситуационная осведомленность: отслеживание угроз.
📌 Социальная устойчивость: построение общества, способного противостоять этим атакам.
📌 Инструменты внешней политики: использование дипломатических инструментов для противодействия вмешательству.
📌 Инструменты регулирования: внедрение законов, таких как Закон о цифровых услугах (DSA), для привлечения платформ социальных сетей к ответственности.
Сотрудничество и разоблачение
ЕС тесно сотрудничает с государствами-членами, G7, научными кругами, гражданским обществом и технологическими компаниями, чтобы наконец понять, что же делать и как бороться с иностранным вмешательством. Коллективно пришли к выводу, что разоблачение злонамеренной тактики перед общественностью — лучший способ ограничить влияние. Платформа EUvsDisinfo — их гордость и радость, которая может похвастаться крупнейшей в мире базой данных случаев дезинформации.
Личная ответственность
ЕС также хочет, чтобы вы, дорогой гражданин, взяли на себя личную ответственность. Они предлагают вам провести «проверку на вменяемость» вашей информационной диеты. Убедитесь, что она разнообразна, полезна и получена из надежных источников. Потому что, как и нездоровая пища, потребление нездоровой информации вредно для вас и вас за это публично (или не очень) накажут во имя демократии с многовековым опытом крестовых походов.
Призыв голосовать
Наконец, ЕС призывает всех граждан выйти и проголосовать. Голосование изображается как акт неповиновения авторитарным властям. ЕС предупреждает, что если вы не проголосуете, за вас решат другие. Это так авторитарно и иронично, но гражданам ЕС придётся признать, что они сами решились на подобный шаг.
Вот и все. Неистовые усилия ЕС по защите своей демократии от злых тисков иностранного технологичного вмешательства. Это смесь искренней обеспокоенности и легкой истерии, завернутая в призыв к коллективным и личным действиям и приправленная бесконечностью ответственностью не только лишь всех.
Владимира Владимировича и там, и тут показывают. Весь цивилизованный мир собрался в Нормандии, но Байден повернулся попом. Моня Макрон: Я выполняю простые движенья, ты выполняешь мое продолженье. 19 ЧЕЛОВЕК погибли из-за обстрелов ВСУ.
![](/images/projects/317/4317/sx/p8/u5/37209cbi9a.jpg)
Перфокарты надо вовремя обновлять...Ваше приложение устарело..
Уявзимость TP-Link TDDP (Buffer Overflow)
![](https://media.sponsr.ru/project/3938/post/0/image/124390/imagesprojects9383938k4oebs36ji557122.webp?1715088856640)
В статье представлен подробный анализ конкретной уязвимости в устройствах TP-Link, о которой сообщалось в 2020 году, но которой не присвоен статус CVE.
Причины возникновения уязвимости переполнения буфера TDDP в TP-Link
Уязвимость TDDP-протокола TP-Link (протокол отладки устройств TP-LINK), связанная с переполнением буфера, в первую очередь связана с обработкой протоколом UDP-пакетов. TDDP, двоичный протокол, используемый для целей отладки, обрабатывает пакеты с помощью одного UDP-пакета, который при неправильной обработке может представлять угрозу безопасности. Конкретной причиной переполнения буфера является отсутствие надлежащей проверки длины данных во время анализа этих UDP-пакетов. Эта оплошность приводит к переполнению памяти, что приводит к повреждению структуры памяти устройства
Последствия уязвимости
Основной причиной уязвимости, связанной с переполнением буфера TDDP в TP-Link, является отказ в обслуживании (DoS). Это происходит, когда переполнение приводит к повреждению структуры памяти, в результате чего устройство выходит из строя или перестает отвечать на запросы. Кроме того, существует вероятность удаленного выполнения кода, что может позволить злоумышленнику выполнить произвольный код на устройстве. Это может привести к несанкционированному доступу к сети, краже данных или дальнейшему использованию сетевых ресурсов
Методы использования
Использование уязвимости переполнения буфера TDDP в TP-Link связано с отправкой созданных UDP-пакетов, которые превышают установленные протоколом пределы буфера. Этого можно достичь, манипулируя длиной данных пакета, чтобы она превышала то, что может обработать буфер, что приводит к переполнению. Такие инструменты, как Shambles, могут использоваться для выявления, устранения, эмуляции и проверки таких условий переполнения буфера. Успешное использование может позволить злоумышленникам вызвать отказ в обслуживании или потенциально выполнить произвольный код на устройстве.
Стратегии смягчения последствий
📌Обновления встроенного ПО: Регулярное обновление встроенного по устройств TP-Link до последней версии может помочь устранить уязвимости и повысить безопасность.
📌Сегментация сети: Размещение критически важных устройств в отдельных сегментах сети может ограничить распространение потенциальных атак.
📌Правила брандмауэра: Настройка брандмауэров для ограничения входящего трафика через UDP-порт 1040, который используется TDDP, может предотвратить несанкционированный доступ.
📌Сканеры уязвимостей: Регулярное сканирование уязвимостей средствами безопасности может помочь выявить их и устранить до того, как они будут использованы.
Обзор TDDP
📌Протокол отладки устройств TP-Link (TDDP): Двоичный протокол, используемый в основном для целей отладки, который работает с помощью одного UDP-пакета. Этот протокол описан в патенте CN102096654A.
📌Структура пакета: Пакет TDDP содержит такие поля, как версия, тип, код, ReplyInfo, PktLength, PktID, подтип, Резерв и дайджест MD5, которые имеют решающее значение для работы протокола.
Анализ уязвимых функций:
📌tddpEntry (sub_4045f8 0×004045F8): Эта функция постоянно проверяет входящие данные с помощью функции recvfrom и передает данные в функцию TddpPktInterfaceFunction без проверки размера полученных данных.
📌GetTddpMaxPktBuff (sub_4042d0 0×004042D0): Возвращает размер буфера, равный 0×14000.
📌tddp_versionTwoOpt (sub_404b40 0×00405990) и tddp_deCode (sub_404fa4 0×00405014): функции, участвующие в обработке и декодировании пакета TDDP. Они обрабатывают расшифровку данных с помощью DES и проверяют целостность расшифрованных данных.
Механизм использования
📌Триггер переполнения буфера: Уязвимость срабатывает, когда длина пакета, указанная в пакете TDDP, превышает размер буфера (0×14000), что приводит к переполнению буфера.
📌Расшифровка и проверка MD5: Для расшифровки используется функция des_min_do, и дайджест пакета MD5 сверяется с дайджестом данных MD5. Если длина пакета превышает размер буфера, это приводит к повреждению памяти и отказу в обслуживании (DoS).
Проверка концепции (PoC)
📌Настройка: PoC включает в себя настройку виртуальной машины (ВМ) с встроенным ПО и запуск службы tddpd.
📌Код эксплойта: Документ содержит код на Python, который создает пакет TDDP с определенными полями, манипулируемыми для запуска переполнения буфера.
📌Результат: Выполнение PoC приводит к сбою программы tddpd, что подтверждает уязвимость.
Вывод
📌Последствия: Уязвимость приводит к отказу в обслуживании и потенциально позволяет выполнять удаленный код при дальнейшем использовании.
📌Рекомендации: Для устранения таких уязвимостей рекомендуется регулярно обновлять и исправлять, сегментировать сеть и надлежащим образом проверять поступающие данные.
Санкции и снижение роли США как технологического лидера
![](https://media.sponsr.ru/project/3936/post/0/image/124307/imagesprojects9363936xr0bl636jgh6h9ca.webp?1714999500065)
Министерство финансов США объявляет о значительном расширении санкций против России с 1 мая 2024 года, якобы для ограничения технологических возможностей России. Заявленная причина этих санкций заключается в том, чтобы ослабить способность России поддерживать свою военную машину, нацелившись на ее военно-промышленную базу и сети, которые облегчают ей доступ к важнейшим технологиям и оборудованию
📌 Введены широкие санкции: Министерство финансов ввело санкции в отношении почти 300 объектов, включая компании и частных лиц, с целью подрыва и деградации военно-промышленной базы России и ее сетей уклонения от уплаты налогов, которые поддерживают военные усилия.
📌 Сосредоточение внимания на поддержке третьих стран: Важным аспектом этих санкций является преследование юридических и физических лиц в третьих странах, в частности в Китайской Народной Республике (КНР), которые обеспечивают важнейший вклад в военно-промышленную базу России. Эта поддержка рассматривается как позволяющая России продолжать войну против Украины и представляющая угрозу международной безопасности.
📌 Санкции в отношении военных программ и вооружений: Санкции конкретно направлены против военно-промышленной базы России и ее программ по созданию химического и биологического оружия. Они включают действия против компаний и частных лиц, которые помогают России приобретать ключевые ресурсы для производства оружия или продукции оборонного назначения.
📌 Глобальный охват и рекомендации: Министерство финансов и другие партнеры правительства США выпустили обширные рекомендации и провели разъяснительную работу по всему миру, чтобы информировать о рисках ведения бизнеса с Россией. Это является частью более масштабных усилий по разрушению российских военно-промышленных цепочек поставок, независимо от их местонахождения.
📌 Готовность к односторонним действиям: Министерство финансов заявило о своей готовности принимать односторонние меры, когда это необходимо, чтобы помешать приобретению Россией технологий и оборудования для ее военных целей. Это включает в себя готовность ввести санкции в отношении физических и юридических лиц, содействующих таким приобретениям.
Хотя санкции направлены на то, чтобы помешать России стать технологическим гегемоном, на самом деле они стимулируют развитие технологической независимости России и способствуют укреплению международных альянсов, которые могли бы повысить ее технологический статус на мировой арене. Этот результат прямо противоположен тому, на что были направлены санкции, подчеркивая сложный и зачастую контрпродуктивный характер международной экономической политики на геополитической арене
Реальность становится очевидной, когда эти действия рассматриваются как ответ на собственную технологическую стагнацию или бессилие США. Несмотря на то, что исторически США были мировым лидером в области технологий, недавние анализы и отчеты показывают, что США изо всех сил пытаются сохранить свое технологическое превосходство, особенно по сравнению с такими растущими державами, как Китай и Россия. Это снижение технологического доминирования США можно рассматривать как движущий фактор агрессивной санкционной политики США.
Вводя санкции, США пытаются воспрепятствовать технологическому прогрессу других стран под предлогом национальной безопасности, чтобы компенсировать свою собственную неспособность идти в ногу с глобальной гонкой технологий. Такой подход может быть истолкован как попытка выровнять условия игры путем ограничения возможностей потенциальных конкурентов, а не из-за подлинных соображений безопасности.
Таким образом, ирония заключается в том, что США используют санкции не только как инструмент международной политики, но и как опору для поддержки своего собственного слабеющего технологического сектора, маскируя свои уязвимые места и одновременно пытаясь подавить технологический рост других стран. Эту стратегию можно рассматривать как признание уменьшающейся роли США как технологического лидера, замаскированное риторикой о безопасности и обороне.