logo
Ежики
Новостной канал
logo
0
читателей
Ежики  Новостной канал
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Поделиться Метки
Все проекты
О проекте
Показываю все как было.
Просто новости нашего мира. И всякие интересности.
Публикации, доступные бесплатно
Уровни подписки
Уровень 1 100₽ месяц 960₽ год
(-20%)
При подписке на год для вас действует 20% скидка. 20% основная скидка и 0% доп. скидка за ваш уровень на проекте Ежики

Оформить подписку
Фильтры
Статистика
Обновления проекта
Контакты
Поделиться
Смотреть: 1+ мин
logo Ежики

Видео-драка. Один чувак впечатал другого в асфальт.

Доступно подписчикам уровня
«Уровень 1»
Подписаться за 100₽ в месяц

Смотреть: 1+ мин
logo Ежики

Европейцам представили вариант одежды, на предстоящую зиму ?


Смотреть: 1+ мин
logo Ежики

Эдгард Запашный поддержал крымских военнослужащих, участвующих в спецоперации.


Смотреть: 1+ мин
logo Ежики

(ВИДО). В Казахстане вор пришёл в магазин техники, и пока никто не видит, залез в холодильник, дабы потом, когда все уйдут, вылезти оттуда и украсть товар. Но что-то пошло не так и холодильник увезли вместе с мужиком.

Доступно подписчикам уровня
«Уровень 1»
Подписаться за 100₽ в месяц

В Казахстане вор пришёл в магазин техники, и пока никто не видит, залез в холодильник, дабы потом, когда все уйдут, вылезти

Смотреть: 1+ мин
logo Ежики

Минобороны РФ опубликовало кадры применения модернизированных машин ВДВ БРДМ-2МС на полигоне в зоне СВО для подготовки мобилизованных военнослужащих.

Доступно подписчикам уровня
«Уровень 1»
Подписаться за 100₽ в месяц

В подразделения Воздушно-десантных войск поступает модернизированная техника для разведывательных подразделений. БРДМ-2МС

Смотреть: 2+ мин
logo Ежики

Героическая эвакуация (Видео)

Доступно подписчикам уровня
«Уровень 1»
Подписаться за 100₽ в месяц

Подбита российская БМП, экипаж уцелел и запросил эвакуацию с поле боя. В ходе эвакуации в выхлопную систему прилетел «джавелин», но он...

Смотреть: 2+ мин
logo Ежики

4 октября, Военная хроника. Главные события этого дня. (Видео)

Доступно подписчикам уровня
«Уровень 1»
Подписаться за 100₽ в месяц

4 октября, Военная хроника. Главные события этого дня. (Видео)

Смотреть: 1+ мин
logo Ежики

Как же красиво взлетает стая уток!

На ‎одном‏ ‎из ‎японских ‎озер, ‎очевидцы ‎на‏ ‎лодке ‎сняли‏ ‎как‏ ‎красиво ‎взлетают ‎утки.

Смотреть: 1+ мин
logo Ежики

Самое экстремальное селфи (ВИДЕО)

На ‎трассе‏ ‎в ‎Дагестане, ‎один ‎из ‎водителей‏ ‎зафиксировал, ‎как‏ ‎джигит‏ ‎снимал ‎сам ‎себя‏ ‎на ‎телефон,‏ ‎высунувшись ‎из ‎окна ‎автомобиля.

Смотреть: 1+ мин
logo Ежики

Учитель вышел. Американская разборка в школе. Нокаут (видео)

Доступно подписчикам уровня
«Уровень 1»
Подписаться за 100₽ в месяц

Школьная стрелка, пока учитель вышел по делам.

Смотреть: 1+ мин
logo Ежики

Ветряная генерация спасет планету…


Смотреть: 1+ мин
logo Ежики

Свободный воздух Америки. Обычный день в лос-анджелесском супермаркете (видео)

Так ‎проходит‏ ‎Обычный ‎день ‎в ‎лос-анджелесском ‎супермаркете.

Уж‏ ‎не ‎знаю,‏ ‎что‏ ‎конкретно ‎там ‎произошло,‏ ‎но ‎известно,‏ ‎что ‎Калифорния ‎— ‎один‏ ‎из‏ ‎самых ‎продемократических‏ ‎штатов, ‎вот‏ ‎народ ‎и ‎выгребает ‎по ‎полной‏ ‎все.

Впечатляет,‏ ‎правда? ‎«Свободный‏ ‎воздух ‎Америки»,‏ ‎ну ‎что ‎тут ‎еще ‎добавить?


Читать: 1+ мин
logo Хроники кибер-безопасника

Внутри Windows: Как уязвимость с двойной выборкой данных приводит к доступу к системе

24H2 ‎NT‏ ‎Kernel ‎Exploit ‎[POC]

📌Цель: Ядро ‎NT ‎в‏ ‎Windows ‎11‏ ‎24H2‏ ‎Insider ‎Preview.

📌Уязвимость: Множественные ‎уязвимости‏ ‎ядра ‎в‏ ‎ntoskrnl.exe.

Способ:

📌 Используется ‎обмен ‎токенами ‎процессов‏ ‎для‏ ‎получения ‎полномочий‏ ‎NT\SYSTEM ‎привилегий.

📌 Просматривается‏ ‎список ‎PsActiveProcessHead, ‎чтобы ‎найти ‎привилегированный‏ ‎процесс‏ ‎и ‎его‏ ‎токен.

📌 Заменяется ‎токен‏ ‎процесса-эксплойта ‎на ‎привилегированный ‎токен.

📌 Запускается ‎новая‏ ‎командная‏ ‎строка‏ ‎с ‎системными‏ ‎привилегиями.

Bypassing ‎KASLR:

📌 Используются‏ ‎атаки ‎для‏ ‎определения‏ ‎базового ‎адреса‏ ‎ядра.

📌 Выявляются ‎слабые ‎места ‎в ‎новой‏ ‎реализации ‎KASLR.

Компоненты:

📌teb_nt_poc.c: основный‏ ‎код‏ ‎эксплоита.

📌prefetch_asm.asm ‎and ‎prefetch_leak.h: используется‏ ‎для ‎обхода‏ ‎ASLR ‎по ‎побочным ‎каналам.

📌find_nt_offsets.h‏ ‎and‏ ‎find_nt_offsets.c: Находит ‎неэкспортированные‏ ‎глобальные ‎переменные‏ ‎в ‎NT ‎с ‎помощью ‎Capstone.

📌ntos.h: Содержит‏ ‎различные‏ ‎непубличные ‎структуры‏ ‎и ‎функции,‏ ‎относящиеся ‎к ‎NT.


CVE-2024-21345 ‎[POC]

📌Уязвимость: PoC ‎для‏ ‎CVE-2024-21345

📌Цель: Проблемы‏ ‎в‏ ‎компоненте ‎продукта

Подробности‏ ‎эксплоита:

📌 Уязвимость ‎связана‏ ‎с ‎проблемой‏ ‎double-fetch‏ ‎в ‎NtQueryInformationThread,‏ ‎что ‎приводит ‎к ‎произвольной ‎записи.

📌 Эксплуатация‏ ‎может ‎привести‏ ‎к‏ ‎серьезным ‎последствиям ‎для‏ ‎целостности ‎и‏ ‎конфиденциальности, ‎а ‎доступность ‎также‏ ‎оценивается‏ ‎как ‎высокая.


CVE-2024-26218‏ ‎[POC]

📌Уязвимость: PoC ‎для‏ ‎CVE-2024-26218.

📌Цель: Проблемы ‎в ‎компоненте ‎продукта

Подробности ‎эксплоита:

📌 Уязвимость‏ ‎позволяет‏ ‎злоумышленникам ‎повысить‏ ‎свои ‎привилегии‏ ‎до ‎системного ‎уровня, ‎что ‎может‏ ‎привести‏ ‎к‏ ‎полному ‎контролю‏ ‎над ‎уязвимой‏ ‎системой.

Читать: 4+ мин
logo Хроники кибер-безопасника

Passkeys: усложняем работу с фишинговыми мошенниками, но лишь немного

Внедрение ‎и‏ ‎поддержка ‎паролей ‎Apple ‎и ‎Google может‏ ‎оказать ‎существенное‏ ‎влияние‏ ‎на ‎различные ‎отрасли‏ ‎промышленности, ‎повышая‏ ‎безопасность, ‎улучшая ‎работу ‎пользователей‏ ‎и‏ ‎способствуя ‎внедрению‏ ‎решений ‎для‏ ‎аутентификации ‎без ‎использования ‎пароля.


Ключевые ‎аспекты

Обзор‏ ‎ключей‏ ‎доступа:

📌Ключи ‎доступа‏ ‎— ‎это‏ ‎цифровые ‎учетные ‎данные, ‎которые ‎позволяют‏ ‎осуществлять‏ ‎аутентификацию‏ ‎без ‎пароля‏ ‎с ‎использованием‏ ‎закрытых ‎криптографических‏ ‎ключей.‏ ‎Они ‎разработаны‏ ‎быть ‎более ‎безопасными ‎и ‎удобными‏ ‎для ‎пользователя,‏ ‎чем‏ ‎традиционные ‎пароли.

📌Пароли ‎используют‏ ‎биометрическую ‎идентификацию‏ ‎(например, ‎отпечаток ‎пальца, ‎сканирование‏ ‎лица)‏ ‎или ‎PIN-код‏ ‎для ‎блокировки‏ ‎экрана ‎для ‎аутентификации ‎пользователей, ‎что‏ ‎делает‏ ‎их ‎устойчивыми‏ ‎к ‎фишинговым‏ ‎атакам.

Внедрение ‎от ‎Apple:

📌Apple ‎представила ‎API,‏ ‎который‏ ‎позволяет‏ ‎использовать ‎ключи‏ ‎доступа ‎для‏ ‎работы ‎со‏ ‎сторонним‏ ‎программным ‎обеспечением,‏ ‎что ‎повышает ‎удобство ‎их ‎использования‏ ‎в ‎различных‏ ‎приложениях‏ ‎и ‎платформах.

📌Ключи ‎доступа‏ ‎поддерживаются ‎в‏ ‎Safari ‎и ‎могут ‎быть‏ ‎синхронизированы‏ ‎между ‎устройствами‏ ‎Apple ‎с‏ ‎помощью ‎iCloud ‎Keychain. ‎Такая ‎синхронизация‏ ‎гарантирует,‏ ‎что ‎ключи‏ ‎доступа ‎будут‏ ‎доступны ‎на ‎всех ‎устройствах, ‎подключенных‏ ‎к‏ ‎одной‏ ‎и ‎той‏ ‎же ‎учетной‏ ‎записи ‎iCloud.

📌Управляемые‏ ‎Apple‏ ‎ID ‎поддерживают‏ ‎синхронизацию ‎паролей, ‎что ‎позволяет ‎сторонним‏ ‎менеджерам ‎паролей,‏ ‎таким‏ ‎как ‎1Password ‎и‏ ‎Dashlane, ‎сохранять‏ ‎пароли ‎в ‎iOS, ‎iPadOS‏ ‎и‏ ‎macOS ‎и‏ ‎обмениваться ‎ими.

Внедрение‏ ‎от ‎Google:

📌Google ‎внедрила ‎поддержку ‎паролей‏ ‎доступа‏ ‎в ‎аккаунтах‏ ‎Google ‎на‏ ‎всех ‎основных ‎платформах, ‎предоставив ‎дополнительную‏ ‎возможность‏ ‎входа‏ ‎в ‎систему‏ ‎наряду ‎с‏ ‎паролями ‎и‏ ‎двухэтапной‏ ‎проверкой ‎(2SV).

📌Пароли‏ ‎доступа ‎можно ‎создавать ‎и ‎использовать‏ ‎на ‎нескольких‏ ‎устройствах,‏ ‎а ‎также ‎создавать‏ ‎их ‎резервные‏ ‎копии ‎и ‎синхронизировать ‎на‏ ‎всех‏ ‎устройствах, ‎которые‏ ‎их ‎поддерживают,‏ ‎например, ‎на ‎устройствах, ‎использующих ‎один‏ ‎и‏ ‎тот ‎же‏ ‎аккаунт ‎Google.

📌Пользователи‏ ‎Google ‎Workspace ‎и ‎Google ‎Cloud‏ ‎теперь‏ ‎могут‏ ‎входить ‎в‏ ‎свои ‎учетные‏ ‎записи ‎с‏ ‎помощью‏ ‎паролей, ‎что‏ ‎повышает ‎безопасность ‎бизнес-пользователей.

Кроссплатформенная ‎поддержка:

📌Chrome ‎на‏ ‎macOS ‎теперь‏ ‎поддерживает‏ ‎ключи ‎доступа, ‎хранящиеся‏ ‎в ‎iCloud‏ ‎Keychain, ‎что ‎позволяет ‎пользователям‏ ‎создавать‏ ‎и ‎использовать‏ ‎ключи ‎доступа‏ ‎в ‎разных ‎браузерах ‎и ‎на‏ ‎разных‏ ‎устройствах ‎в‏ ‎экосистеме ‎Apple.

📌 Поведение‏ ‎API ‎для ‎ключей ‎доступа ‎согласовано‏ ‎в‏ ‎Safari‏ ‎и ‎Chrome,‏ ‎что ‎обеспечивает‏ ‎бесперебойную ‎работу‏ ‎пользователей.


Влияние‏ ‎на ‎отрасли‏ ‎промышленности

Повышенная ‎безопасность:

📌Пароли ‎обеспечивают ‎более ‎высокий‏ ‎уровень ‎безопасности‏ ‎по‏ ‎сравнению ‎с ‎традиционными‏ ‎паролями ‎и‏ ‎даже ‎некоторыми ‎методами ‎многофакторной‏ ‎аутентификации‏ ‎(MFA). ‎Они‏ ‎устойчивы ‎к‏ ‎фишингу ‎и ‎другим ‎онлайн-атакам, ‎что‏ ‎снижает‏ ‎риск ‎кражи‏ ‎учетных ‎данных.

📌Устраняя‏ ‎необходимость ‎в ‎паролях, ‎парольные ‎ключи‏ ‎снижают‏ ‎вероятность‏ ‎нарушений ‎безопасности,‏ ‎связанных ‎с‏ ‎паролями, ‎например,‏ ‎из-за‏ ‎слабых ‎или‏ ‎повторно ‎используемых ‎паролей.

Улучшенный ‎пользовательский ‎опыт:

📌Пароли‏ ‎упрощают ‎процесс‏ ‎аутентификации,‏ ‎делая ‎вход ‎в‏ ‎свои ‎учетные‏ ‎записи ‎более ‎быстрым ‎и‏ ‎удобным‏ ‎для ‎пользователей.‏ ‎Например, ‎Google‏ ‎сообщила, ‎что ‎пользователи ‎могут ‎пройти‏ ‎аутентификацию‏ ‎с ‎помощью‏ ‎паролей ‎в‏ ‎среднем ‎за ‎14,9 ‎секунды ‎по‏ ‎сравнению‏ ‎с‏ ‎30,4 ‎секундами‏ ‎при ‎использовании‏ ‎паролей.

📌Использование ‎биометрической‏ ‎аутентификации‏ ‎(например, ‎Face‏ ‎ID, ‎Touch ‎ID) ‎упрощает ‎процесс‏ ‎входа ‎в‏ ‎систему,‏ ‎снижая ‎когнитивную ‎нагрузку‏ ‎на ‎пользователей,‏ ‎которым ‎больше ‎не ‎нужно‏ ‎запоминать‏ ‎сложные ‎пароли.

Внедрение‏ ‎предприятиями:

📌Предприятия ‎могут‏ ‎воспользоваться ‎преимуществами ‎повышения ‎безопасности ‎и‏ ‎удобства‏ ‎работы ‎с‏ ‎паролями. ‎Например,‏ ‎пользователи ‎Google ‎Workspace ‎и ‎Google‏ ‎Cloud‏ ‎теперь‏ ‎могут ‎использовать‏ ‎пароли ‎для‏ ‎безопасного ‎и‏ ‎эффективного‏ ‎доступа ‎к‏ ‎своим ‎учетным ‎записям.

📌Интеграция ‎ключей ‎доступа‏ ‎в ‎сторонние‏ ‎приложения‏ ‎и ‎менеджеры ‎паролей‏ ‎позволяет ‎предприятиям‏ ‎внедрять ‎эту ‎технологию ‎без‏ ‎существенных‏ ‎изменений ‎в‏ ‎существующей ‎инфраструктуре.

Развитие‏ ‎отрасли ‎набирает ‎обороты:

📌 Сотрудничество ‎между ‎крупнейшими‏ ‎технологическими‏ ‎компаниями, ‎такими‏ ‎как ‎Apple,‏ ‎Google ‎и ‎Microsoft, ‎а ‎также‏ ‎Альянсом‏ ‎FIDO‏ ‎способствует ‎внедрению‏ ‎паролей ‎во‏ ‎всей ‎отрасли.‏ ‎Эти‏ ‎совместные ‎усилия,‏ ‎вероятно, ‎ускорят ‎переход ‎к ‎будущему‏ ‎без ‎паролей.

📌Поддержка‏ ‎паролей‏ ‎доступа ‎в ‎популярных‏ ‎браузерах ‎и‏ ‎операционных ‎системах ‎обеспечивает ‎широкую‏ ‎совместимость‏ ‎и ‎побуждает‏ ‎все ‎больше‏ ‎организаций ‎внедрять ‎эту ‎технологию.

Читать: 3+ мин
logo Ирония безопасности

Девятилетняя шпионская история Израиля и Международного уголовного суда

Девятилетняя ‎кампания Израиля‏ ‎против ‎Международного ‎уголовного ‎суда ‎(МУС)‏ ‎включала ‎в‏ ‎себя‏ ‎ряд ‎тайных ‎операций‏ ‎и ‎дипломатических‏ ‎маневров, ‎направленных ‎на ‎воспрепятствование‏ ‎расследованию‏ ‎судом ‎предполагаемых‏ ‎военных ‎преступлений,‏ ‎совершенных ‎израильскими ‎лидерами.

Сроки ‎и ‎начало‏ ‎расследования

📌Начало‏ ‎кампании: ‎Кампания‏ ‎началась ‎в‏ ‎2015 ‎году, ‎вскоре ‎после ‎того,‏ ‎как‏ ‎Палестина‏ ‎была ‎признана‏ ‎Генеральной ‎Ассамблеей‏ ‎ООН ‎в‏ ‎качестве‏ ‎государства ‎и‏ ‎присоединилась ‎к ‎Международному ‎уголовному ‎суду.‏ ‎Израильские ‎официальные‏ ‎лица‏ ‎расценили ‎этот ‎шаг‏ ‎как ‎серьезную‏ ‎угрозу, ‎что ‎потребовало ‎скоординированных‏ ‎ответных‏ ‎мер ‎для‏ ‎защиты ‎израильских‏ ‎лидеров ‎от ‎возможных ‎судебных ‎преследований.

Ключевые‏ ‎игроки‏ ‎и ‎агентства

📌Задействованные‏ ‎агентства: В ‎кампании‏ ‎участвовали ‎несколько ‎израильских ‎разведывательных ‎агентств,‏ ‎включая‏ ‎«Моссад»,‏ ‎«Шин ‎Бет»,‏ ‎или ‎Шабак‏ ‎(службу ‎внутренней‏ ‎безопасности),‏ ‎Управление ‎военной‏ ‎разведки ‎ЦАХАЛа ‎и ‎подразделение ‎8200‏ ‎(отдел ‎кибер-разведки).

📌Руководство:‏ ‎По‏ ‎имеющимся ‎сведениям, ‎операциями‏ ‎руководили ‎высокопоставленные‏ ‎чиновники, ‎в ‎том ‎числе‏ ‎тогдашний‏ ‎глава ‎«Моссада»‏ ‎Йосси ‎Коэн,‏ ‎который ‎сыграл ‎центральную ‎роль ‎в‏ ‎усилиях‏ ‎по ‎запугиванию‏ ‎и ‎шпионажу‏ ‎против ‎должностных ‎лиц ‎МУС.

Тактика ‎и‏ ‎методы

📌Шпионаж‏ ‎и‏ ‎слежка: Израильские ‎спецслужбы‏ ‎вели ‎тщательное‏ ‎наблюдение ‎за‏ ‎должностными‏ ‎лицами ‎МУС,‏ ‎перехватывая ‎их ‎переписку, ‎включая ‎телефонные‏ ‎звонки, ‎электронную‏ ‎почту‏ ‎и ‎сообщения. ‎Это‏ ‎позволило ‎Израилю‏ ‎заранее ‎узнавать ‎о ‎планах‏ ‎МУС‏ ‎и ‎разрабатывать‏ ‎соответствующую ‎стратегию.

📌Запугивание‏ ‎и ‎угрозы: Коэн ‎и ‎другие ‎официальные‏ ‎лица,‏ ‎как ‎утверждается,‏ ‎использовали ‎тактику‏ ‎угроз ‎и ‎запугивания ‎в ‎отношении‏ ‎прокуроров‏ ‎МУС,‏ ‎в ‎частности‏ ‎Фату ‎Бенсуды.‏ ‎Это ‎включало‏ ‎завуалированные‏ ‎угрозы ‎в‏ ‎адрес ‎нее ‎и ‎безопасности ‎ее‏ ‎семьи, ‎а‏ ‎также‏ ‎попытки ‎дискредитировать ‎ее‏ ‎с ‎использованием‏ ‎компрометирующей ‎информации.

📌Дипломатическое ‎давление: ‎Израиль‏ ‎также‏ ‎оказывал ‎значительное‏ ‎дипломатическое ‎давление‏ ‎на ‎другие ‎страны ‎и ‎международные‏ ‎организации,‏ ‎чтобы ‎изолировать‏ ‎МУС ‎и‏ ‎помешать ‎ему ‎проводить ‎расследования ‎в‏ ‎отношении‏ ‎израильских‏ ‎лидеров.

Конкретные ‎инциденты

📌Угрозы‏ ‎в ‎адрес‏ ‎Бенсуды: по ‎сообщениям,‏ ‎Коэн‏ ‎угрожал ‎Бенсуде‏ ‎на ‎ряде ‎тайных ‎встреч, ‎предполагая,‏ ‎что ‎ее‏ ‎безопасность‏ ‎и ‎безопасность ‎ее‏ ‎семьи ‎могут‏ ‎быть ‎поставлены ‎под ‎угрозу,‏ ‎если‏ ‎она ‎продолжит‏ ‎расследование. ‎Эти‏ ‎угрозы ‎были ‎частью ‎более ‎широких‏ ‎усилий‏ ‎по ‎запугиванию‏ ‎Бенсуды, ‎с‏ ‎тем ‎чтобы ‎она ‎отказалась ‎от‏ ‎расследования.

📌Перехваченные‏ ‎сообщения:‏ ‎Израильская ‎разведка‏ ‎перехватила ‎переписку‏ ‎между ‎должностными‏ ‎лицами‏ ‎МУС ‎и‏ ‎палестинскими ‎контактными ‎лицами, ‎что ‎позволило‏ ‎получить ‎представление‏ ‎о‏ ‎следственных ‎действиях ‎суда‏ ‎и ‎использовать‏ ‎эту ‎информацию ‎для ‎превентивного‏ ‎противодействия‏ ‎действиям ‎МУС.

Последствия‏ ‎и ‎ответные‏ ‎меры

📌Эффективность: ‎Несмотря ‎на ‎эти ‎усилия,‏ ‎кампания‏ ‎в ‎конечном‏ ‎счете ‎не‏ ‎смогла ‎помешать ‎МУС ‎продолжить ‎расследование.‏ ‎В‏ ‎марте‏ ‎2021 ‎года‏ ‎Бенсуда ‎объявил‏ ‎о ‎начале‏ ‎официального‏ ‎расследования ‎предполагаемых‏ ‎военных ‎преступлений ‎на ‎палестинских ‎территориях.

📌Продолжающиеся‏ ‎усилия: Кампания ‎продолжилась‏ ‎при‏ ‎преемнике ‎Бенсуды ‎Кариме‏ ‎Хане, ‎который‏ ‎также ‎сталкивался ‎с ‎аналогичным‏ ‎давлением‏ ‎и ‎угрозами.‏ ‎Недавно ‎Хан‏ ‎запросил ‎ордера ‎на ‎арест ‎израильских‏ ‎лидеров,‏ ‎включая ‎премьер-министра‏ ‎Биньямина ‎Нетаньяху,‏ ‎что ‎ознаменовало ‎значительную ‎активизацию ‎усилий‏ ‎МУС.

Международная‏ ‎реакция

📌Осуждение‏ ‎и ‎поддержка: Международное‏ ‎сообщество, ‎включая‏ ‎правозащитные ‎организации,‏ ‎осудило‏ ‎действия ‎Израиля‏ ‎против ‎МУС. ‎МУС ‎принял ‎контрмеры‏ ‎для ‎защиты‏ ‎своих‏ ‎сотрудников ‎и ‎обеспечения‏ ‎честности ‎проводимых‏ ‎расследований.

Читать: 13+ мин
logo Бабкин о Германии

Обзор экономических новостей ФРГ — 26/24

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 300₽ в месяц

📌 Обзор экономических новостей Германии за двадцать шестую неделю 2024: 💡

Читать: 7+ мин
logo Ирония безопасности

Европейский союз, где широкие жесты и строгие формулировки в пресс-релизах являются воплощением эффективных действий

Сегодня ‎мы‏ ‎празднуем ‎очередной ‎триумф ‎ЕС ‎в‏ ‎борьбе ‎с‏ ‎киберпреступностью:‏ ‎внесение ‎шести ‎человек‏ ‎в ‎санкционный‏ ‎список. ‎Да, ‎вы ‎правильно‏ ‎поняли‏ ‎— ‎целых‏ ‎шести ‎человек.‏ ‎Должно ‎быть, ‎проблема ‎кибератак ‎сотрясает‏ ‎цифровые‏ ‎технологии.

В ‎качестве‏ ‎смелого ‎шага‏ ‎ЕС ‎решил ‎заморозить ‎активы ‎этих‏ ‎людей‏ ‎и‏ ‎запретить ‎им‏ ‎въезд ‎в‏ ‎ЕС. ‎О,‏ ‎ужас,‏ ‎этим ‎кибервоинам‏ ‎больше ‎не ‎придется ‎пить ‎эспрессо‏ ‎в ‎Париже‏ ‎или‏ ‎прогуливаться ‎по ‎каналам‏ ‎Амстердама. ‎На‏ ‎этот ‎раз ‎ЕС ‎действительно‏ ‎превзошел‏ ‎сам ‎себя.

Но‏ ‎подождите, ‎это‏ ‎еще ‎не ‎все, ‎ЕС ‎также‏ ‎пообещал‏ ‎«активизировать ‎усилия‏ ‎по ‎обеспечению‏ ‎более ‎решительного ‎реагирования ‎на ‎постоянные‏ ‎вредоносные‏ ‎действия‏ ‎в ‎киберпространстве».‏ ‎Потому ‎что,‏ ‎знаете ‎ли,‏ ‎именно‏ ‎этого ‎и‏ ‎не ‎хватало ‎— ‎более ‎решительного‏ ‎реагирования. ‎Не,‏ ‎скажем,‏ ‎реальных ‎действий ‎или‏ ‎ощутимых ‎результатов,‏ ‎а ‎более ‎решительного ‎ответа.‏ ‎Это,‏ ‎несомненно, ‎вселит‏ ‎страх ‎в‏ ‎сердца ‎людей ‎во ‎всем ‎мире.


И‏ ‎давайте‏ ‎не ‎будем‏ ‎забывать ‎о‏ ‎впечатляющих ‎достижениях ‎ЕС ‎в ‎области‏ ‎кибербезопасности.

Самые‏ ‎серьезные‏ ‎киберсанкции ‎ЕС‏ ‎были ‎введены‏ ‎в ‎2020‏ ‎году:

Первые‏ ‎в ‎истории‏ ‎киберсанкции:

📌Цель: Шесть ‎физических ‎и ‎три ‎юридических‏ ‎лица.

📌Действия: запреты ‎на‏ ‎поездки,‏ ‎замораживание ‎активов ‎и‏ ‎запрет ‎организациям‏ ‎ЕС ‎предоставлять ‎средства ‎сторонам,‏ ‎против‏ ‎которых ‎введены‏ ‎санкции.

📌Последствия: Новаторские, ‎в‏ ‎том ‎смысле, ‎что ‎впервые ‎ЕС‏ ‎решил‏ ‎«нанести ‎ответный‏ ‎удар» ‎кибервоинам.‏ ‎Но ‎остановило ‎ли ‎это ‎кибератаку?‏ ‎Не‏ ‎совсем.‏ ‎Число ‎кибератак‏ ‎продолжало ‎расти,‏ ‎а ‎цифровая‏ ‎защита‏ ‎ЕС ‎оставалась‏ ‎такой ‎же ‎уязвимой, ‎как ‎и‏ ‎прежде.

2023 год: ‎Санкции‏ ‎в‏ ‎отношении ‎российских ‎хакеров:

📌Цель: Одиннадцать‏ ‎граждан ‎России,‏ ‎причастных ‎к ‎программам-вымогателям ‎Trickbot‏ ‎и‏ ‎Conti.

📌Действия: Аналогичные ‎санкциям‏ ‎2020 ‎года‏ ‎— ‎запреты ‎на ‎поездки ‎и‏ ‎замораживание‏ ‎активов.

📌Последствия: Санкции ‎были‏ ‎скорее ‎заявлением,‏ ‎чем ‎причиной ‎каких-либо ‎реальных ‎сбоев.‏ ‎Хакеры‏ ‎продолжили‏ ‎свою ‎деятельность,‏ ‎а ‎ситуация‏ ‎с ‎кибербезопасностью‏ ‎в‏ ‎ЕС ‎практически‏ ‎не ‎улучшилась.

2024 год: ‎Последние ‎санкции:

📌Цель: Шесть ‎человек,‏ ‎включая ‎членов‏ ‎печально‏ ‎известных ‎группировок, ‎таких‏ ‎как ‎Wizard‏ ‎Spider ‎и ‎Callisto.

📌Действия: Как ‎вы‏ ‎уже‏ ‎догадались, ‎это‏ ‎запреты ‎на‏ ‎поездки, ‎замораживание ‎активов ‎и ‎запреты‏ ‎на‏ ‎транзакции ‎с‏ ‎юридическими ‎лицами‏ ‎ЕС.

📌Последствия: ЕС ‎с ‎гордостью ‎объявил, ‎что‏ ‎это‏ ‎был‏ ‎первый ‎случай,‏ ‎когда ‎они‏ ‎атаковали ‎кибервоинов,‏ ‎используя‏ ‎программы-вымогатели ‎против‏ ‎таких ‎важных ‎служб, ‎как ‎здравоохранение‏ ‎и ‎банковское‏ ‎дело.‏ ‎Но ‎давайте ‎будем‏ ‎реалистами ‎—‏ ‎хакеры, ‎вероятно, ‎даже ‎не‏ ‎потеряли‏ ‎сна ‎из-за‏ ‎невозможности ‎провести‏ ‎отпуск ‎на ‎Французской ‎Ривьере.


Список ‎действий‏ ‎ЕС‏ ‎в ‎связи‏ ‎с ‎киберсанкциями:

📌Выберите‏ ‎цели: ‎Если ‎быть ‎точным, ‎шесть‏ ‎человек.‏ ‎Потому‏ ‎что, ‎как‏ ‎вы ‎знаете,‏ ‎киберпреступность ‎полностью‏ ‎ограничена‏ ‎лишь ‎горсткой‏ ‎людей.

📌Заморозьте ‎их ‎активы: Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит‏ ‎о ‎серьезности ‎наших‏ ‎намерений, ‎как‏ ‎предотвращение ‎доступа ‎этих ‎хакеров‏ ‎к‏ ‎их ‎средствам‏ ‎на ‎отдых‏ ‎в ‎Европе.

📌Запретите ‎им ‎поездки ‎в‏ ‎ЕС: Теперь‏ ‎они ‎не‏ ‎смогут ‎полюбоваться‏ ‎Эйфелевой ‎башней ‎или ‎Колизеем. ‎Это‏ ‎послужит‏ ‎им‏ ‎уроком.

📌Опубликуйте ‎пресс-релиз: Суть‏ ‎сопротивления. ‎Решительное‏ ‎заявление, ‎призванное‏ ‎показать‏ ‎миру, ‎что‏ ‎ЕС ‎находится ‎на ‎острие ‎решения‏ ‎проблемы.


Реальность:

📌Воздействие ‎на‏ ‎киберпреступность: минимальное,‏ ‎если ‎таковое ‎вообще‏ ‎имеется. ‎Кибератаки‏ ‎со ‎стороны ‎российских ‎группировок,‏ ‎таких‏ ‎как ‎Fancy‏ ‎Bear ‎и‏ ‎Wizard ‎Spider, ‎продолжаются ‎с ‎прежней‏ ‎силой,‏ ‎нацеливаясь ‎на‏ ‎критически ‎важную‏ ‎инфраструктуру ‎и ‎нанося ‎значительный ‎экономический‏ ‎ущерб.

📌Сдерживание:‏ ‎сомнительно. Санкции‏ ‎скорее ‎направлены‏ ‎на ‎то,‏ ‎чтобы ‎сделать‏ ‎публичное‏ ‎заявление, ‎чем‏ ‎на ‎то, ‎чтобы ‎на ‎самом‏ ‎деле ‎помешать‏ ‎деятельности‏ ‎этих ‎киберпреступников.

📌Оперативная ‎эффективность: Санкции‏ ‎ЕС ‎часто‏ ‎рассматриваются ‎как ‎тактика, ‎направленная‏ ‎на‏ ‎то, ‎чтобы‏ ‎посеять ‎раздор‏ ‎внутри ‎киберпреступных ‎групп, ‎а ‎не‏ ‎как‏ ‎прямой ‎финансовый‏ ‎удар. ‎Ес‏ ‎считает, ‎что ‎обзывательство ‎и ‎позор‏ ‎могут‏ ‎обострить‏ ‎некоторые ‎отношения,‏ ‎но ‎вряд‏ ‎ли ‎это‏ ‎остановит‏ ‎нападки.


Что ‎первое‏ ‎приходит ‎на ‎ум, ‎когда ‎вы‏ ‎слышите ‎слово‏ ‎санкции‏ ‎— ‎Деньги! ‎Много‏ ‎денег!

Давайте ‎посмотрим,‏ ‎как ‎ЕС ‎наполняет ‎свою‏ ‎казну‏ ‎и ‎что‏ ‎они ‎делают‏ ‎со ‎всей ‎этой ‎наличностью.

Феерия ‎финансирования‏ ‎кибербезопасности‏ ‎ЕС

Horizon ‎Europe:

📌Бюджет: 15 миллиардов‏ ‎евро ‎на‏ ‎проекты, ‎связанные ‎с ‎цифровыми ‎технологиями‏ ‎и‏ ‎промышленностью,‏ ‎включая ‎кибербезопасность.

📌Цель: Исследование‏ ‎передовых ‎технологий,‏ ‎таких ‎как‏ ‎искусственный‏ ‎интеллект ‎и‏ ‎квантовые ‎вычисления, ‎для ‎укрепления ‎кибербезопасности.

Программа‏ ‎Digital ‎Europe:

📌Бюджет: 1,6 миллиарда‏ ‎евро‏ ‎выделено ‎специально ‎для‏ ‎обеспечения ‎кибербезопасности‏ ‎из ‎7,5 ‎миллиардов ‎евро,‏ ‎выделенных‏ ‎на ‎различные‏ ‎цифровые ‎инициативы.

📌Цель: создание‏ ‎европейской ‎инфраструктуры ‎кибербезопасности, ‎продвижение ‎передовых‏ ‎методов‏ ‎и ‎укрепление‏ ‎цифрового ‎суверенитета.

Европейский‏ ‎центр ‎компетенций ‎в ‎области ‎кибербезопасности‏ ‎(ECCC):

📌Роль: Руководит‏ ‎проектами,‏ ‎финансируемыми ‎программой‏ ‎Digital ‎Europe‏ ‎и ‎другими‏ ‎инициативами.

📌Основные‏ ‎направления: Укрепление ‎экосистемы‏ ‎кибербезопасности, ‎поддержка ‎национальных ‎SOCS ‎и‏ ‎разработка ‎передовых‏ ‎технологий.

Фонд‏ ‎Connecting ‎Europe ‎(CEF):

📌Бюджет: Часть‏ ‎Плана ‎восстановления‏ ‎экономики ‎Европы ‎в ‎размере‏ ‎2‏ ‎трлн ‎евро.

📌Основное‏ ‎внимание ‎уделяется‏ ‎высокопроизводительной ‎цифровой ‎инфраструктуре, ‎защищенным ‎сетям‏ ‎связи‏ ‎и ‎усилениям‏ ‎в ‎области‏ ‎кибербезопасности.

Европейский ‎оборонный ‎фонд ‎(EDF):

📌Бюджет: 60 миллионов ‎евро‏ ‎на‏ ‎2023‏ ‎год.

📌Основное ‎внимание‏ ‎уделяется ‎решениям‏ ‎в ‎области‏ ‎кибербезопасности‏ ‎для ‎оборонных‏ ‎систем ‎и ‎повышению ‎кибербезопасности ‎оборонной‏ ‎инфраструктуры.


Реальная ‎действительность‏ ‎и‏ ‎действительная ‎реальность

📌Вложение ‎деньги‏ ‎в ‎решение‏ ‎проблемы: ЕС, ‎безусловно, ‎не ‎стесняется‏ ‎выделять‏ ‎средства ‎на‏ ‎кибербезопасность. ‎Учитывая‏ ‎миллиарды, ‎выделяемые ‎на ‎различные ‎программы,‏ ‎можно‏ ‎подумать, ‎что‏ ‎к ‎настоящему‏ ‎времени ‎они ‎уже ‎взяли ‎ситуацию‏ ‎в‏ ‎киберпространстве‏ ‎под ‎контроль.‏ ‎Но, ‎увы,‏ ‎кибератаки ‎продолжаются,‏ ‎а‏ ‎хакеры ‎по-прежнему‏ ‎активно ‎действуют.

📌Исследования ‎и ‎инновации: Конечно, ‎инвестиции‏ ‎в ‎искусственный‏ ‎интеллект,‏ ‎квантовые ‎вычисления ‎и‏ ‎другие ‎передовые‏ ‎технологии ‎звучат ‎впечатляюще. ‎Но‏ ‎как‏ ‎много ‎из‏ ‎этих ‎исследований‏ ‎на ‎самом ‎деле ‎приводит ‎к‏ ‎реальной‏ ‎защите ‎от‏ ‎киберугроз? ‎Это‏ ‎все ‎равно, ‎что ‎купить ‎модную‏ ‎систему‏ ‎сигнализации,‏ ‎но ‎забыть‏ ‎запереть ‎входную‏ ‎дверь.

📌Создание ‎инфраструктуры: ЕС‏ ‎стремится‏ ‎к ‎созданию‏ ‎надежной ‎инфраструктуры ‎кибербезопасности ‎и ‎распространению‏ ‎передового ‎опыта.‏ ‎Однако,‏ ‎несмотря ‎на ‎эти‏ ‎усилия, ‎цифровой‏ ‎ландшафт ‎остается ‎таким ‎же‏ ‎уязвимым,‏ ‎как ‎и‏ ‎прежде. ‎Это‏ ‎похоже ‎на ‎строительство ‎крепости ‎с‏ ‎подъемным‏ ‎мостом, ‎который‏ ‎никогда ‎полностью‏ ‎не ‎закрывается.

📌Поддержка ‎малого ‎и ‎среднего‏ ‎бизнеса: В‏ ‎ЕС‏ ‎действуют ‎инициативы,‏ ‎подобные ‎CYSSME,‏ ‎призванные ‎помочь‏ ‎малым‏ ‎и ‎средним‏ ‎предприятиям ‎(МСП) ‎в ‎обеспечении ‎их‏ ‎потребностей ‎в‏ ‎кибербезопасности.‏ ‎Хотя ‎это ‎похвально,‏ ‎реальность ‎такова,‏ ‎что ‎многие ‎МСП ‎по-прежнему‏ ‎сталкиваются‏ ‎с ‎трудностями‏ ‎при ‎принятии‏ ‎базовых ‎мер ‎кибербезопасности. ‎Это ‎все‏ ‎равно‏ ‎что ‎наклеивать‏ ‎пластырь ‎на‏ ‎сломанную ‎ногу.

📌Грандиозные ‎планы ‎при ‎минимальном‏ ‎воздействии: Программы‏ ‎финансирования‏ ‎ЕС ‎полны‏ ‎грандиозных ‎планов‏ ‎и ‎амбициозных‏ ‎целей.‏ ‎Но ‎когда‏ ‎дело ‎доходит ‎до ‎реального ‎воздействия,‏ ‎результаты ‎не‏ ‎вызывают‏ ‎восторга. ‎Число ‎кибератак‏ ‎продолжает ‎расти,‏ ‎а ‎цифровая ‎защита ‎ЕС,‏ ‎похоже,‏ ‎постоянно ‎отстает‏ ‎от ‎атакующих‏ ‎на ‎шаг.


Вместо ‎заключения

Итак, ‎что ‎именно‏ ‎сделал‏ ‎ЕС ‎для‏ ‎предотвращения ‎этих‏ ‎кибератак? ‎Они ‎потратили ‎много ‎денег‏ ‎на‏ ‎решение‏ ‎проблемы, ‎создали‏ ‎многочисленные ‎программы‏ ‎финансирования ‎и‏ ‎выпустили‏ ‎множество ‎пресс-релизов.‏ ‎И ‎насколько ‎эффективны ‎эти ‎санкции‏ ‎и ‎финансовые‏ ‎усилия‏ ‎в ‎предотвращении ‎кибератак?‏ ‎Что ‎ж,‏ ‎давайте ‎просто ‎скажем, ‎что‏ ‎хакеры‏ ‎все ‎еще‏ ‎смеются ‎на‏ ‎пути ‎к ‎(цифровому) ‎банку. ‎Но,‏ ‎эй,‏ ‎по ‎крайней‏ ‎мере, ‎ЕС‏ ‎может ‎сказать, ‎что ‎они ‎что-то‏ ‎делают,‏ ‎верно?

Читать: 4+ мин
logo Хроники кибер-безопасника

Обнаружение Android-угроз в режиме реального времени: ведь 200 миллиардов сканирований в день все равно не позволят выявить все угрозы

Обновления ‎для‏ ‎системы ‎безопасности, ‎анонсированные ‎на ‎выставке‏ ‎Google ‎I/O‏ ‎2024, призваны‏ ‎значительно ‎повысить ‎безопасность‏ ‎и ‎конфиденциальность‏ ‎устройств ‎Android, ‎оказывая ‎влияние‏ ‎на‏ ‎различные ‎отрасли‏ ‎за ‎счет‏ ‎снижения ‎уровня ‎мошенничества, ‎защиты ‎конфиденциальных‏ ‎данных‏ ‎и ‎укрепления‏ ‎доверия ‎к‏ ‎мобильным ‎технологиям.


Ключевые ‎аспекты

Google ‎Play ‎защита‏ ‎в‏ ‎режиме‏ ‎реального ‎времени:

📌 Функциональность: Ежедневно‏ ‎сканирует ‎200‏ ‎миллиардов ‎приложений‏ ‎для‏ ‎Android ‎с‏ ‎помощью ‎искусственного ‎интеллекта ‎на ‎устройстве‏ ‎для ‎обнаружения‏ ‎и‏ ‎устранения ‎вредоносных ‎программ‏ ‎и ‎мошеннических‏ ‎приложений.

📌 Реализация: Использует ‎частное ‎вычислительное ‎ядро‏ ‎для‏ ‎анализа ‎с‏ ‎сохранением ‎конфиденциальности.

📌 Установка: Доступно‏ ‎на ‎устройствах ‎таких ‎производителей, ‎как‏ ‎Google‏ ‎Pixel, ‎Honor,‏ ‎Lenovo, ‎Nothing,‏ ‎OnePlus, ‎Oppo, ‎Sharp ‎и ‎Transsion.

Более‏ ‎надежная‏ ‎защита‏ ‎от ‎мошенничества:

📌 Обнаружение‏ ‎мошеннических ‎звонков: использует‏ ‎искусственный ‎интеллект‏ ‎Gemini-Nano‏ ‎для ‎обнаружения‏ ‎и ‎оповещения ‎пользователей ‎о ‎потенциальных‏ ‎мошеннических ‎звонках‏ ‎в‏ ‎режиме ‎реального ‎времени.

📌 Защита‏ ‎от ‎совместного‏ ‎использования ‎экрана: Расширенные ‎средства ‎контроля‏ ‎для‏ ‎предотвращения ‎атак‏ ‎социальной ‎инженерии‏ ‎во ‎время ‎совместного ‎использования ‎экрана.

📌 Усовершенствованная‏ ‎система‏ ‎безопасности ‎сотовой‏ ‎связи: новые ‎средства‏ ‎защиты ‎от ‎поддельной ‎сотовой ‎связи‏ ‎для‏ ‎предотвращения‏ ‎слежки ‎и‏ ‎SMS-мошенничества.

Функция ‎приватного‏ ‎пространства:

📌 Функциональность: Позволяет ‎пользователям‏ ‎создавать‏ ‎защищенную ‎изолированную‏ ‎часть ‎операционной ‎системы ‎для ‎конфиденциальной‏ ‎информации, ‎аналогичную‏ ‎режиму‏ ‎инкогнито.

📌 Доступ ‎для ‎разработчиков: доступен‏ ‎для ‎экспериментов‏ ‎разработчиков, ‎и ‎в ‎ближайшее‏ ‎время‏ ‎ожидается ‎исправление‏ ‎выявленных ‎ошибок.

Расширенные‏ ‎инструменты ‎разработчика:

📌 Play ‎Integrity ‎API: Обновлен ‎чтобы‏ ‎разработчики‏ ‎могли ‎обнаруживать‏ ‎и ‎предотвращать‏ ‎мошеннические ‎или ‎рискованные ‎действия.

📌 Средство ‎выбора‏ ‎фотографий: Улучшено‏ ‎для‏ ‎поддержки ‎облачных‏ ‎сервисов ‎хранения‏ ‎данных ‎и‏ ‎обеспечения‏ ‎более ‎строгих‏ ‎разрешений ‎на ‎доступ ‎к ‎фотографиям‏ ‎и ‎видео.


Влияние‏ ‎на‏ ‎отрасли ‎промышленности

Финансовые ‎услуги:

📌 Предотвращение‏ ‎мошенничества: Улучшенное ‎обнаружение‏ ‎мошеннических ‎звонков ‎и ‎расширенные‏ ‎функции‏ ‎безопасности ‎сотовой‏ ‎связи ‎значительно‏ ‎снизят ‎риск ‎финансового ‎мошенничества ‎и‏ ‎аферисток,‏ ‎защищая ‎как‏ ‎потребителей, ‎так‏ ‎и ‎финансовые ‎учреждения.

📌 Конфиденциальность ‎данных: Функция ‎«Личное‏ ‎пространство»‏ ‎обеспечивает‏ ‎сохранность ‎конфиденциальных‏ ‎финансовых ‎данных,‏ ‎повышая ‎доверие‏ ‎к‏ ‎мобильному ‎банкингу‏ ‎и ‎финансовым ‎приложениям.

Здравоохранение:

📌 Безопасность ‎данных ‎пациентов: Усовершенствованные‏ ‎меры ‎безопасности,‏ ‎включая‏ ‎оперативное ‎обнаружение ‎угроз‏ ‎и ‎защиту‏ ‎личного ‎пространства, ‎помогут ‎защитить‏ ‎конфиденциальную‏ ‎информацию ‎о‏ ‎пациентах, ‎хранящуюся‏ ‎на ‎мобильных ‎устройствах.

📌 Телемедицина: Расширенные ‎возможности ‎совместного‏ ‎использования‏ ‎экрана ‎обеспечат‏ ‎безопасность ‎сеансов‏ ‎телемедицины, ‎предотвращая ‎несанкционированный ‎доступ ‎к‏ ‎данным‏ ‎пациента‏ ‎во ‎время‏ ‎удаленных ‎консультаций.

Электронная‏ ‎коммерция:

📌 Безопасность ‎транзакций: Обнаружение‏ ‎мошеннических‏ ‎звонков ‎и‏ ‎расширенная ‎система ‎безопасности ‎сотовой ‎связи‏ ‎защитят ‎пользователей‏ ‎от‏ ‎попыток ‎фишинга ‎и‏ ‎мошенничества, ‎обеспечивая‏ ‎более ‎безопасные ‎онлайн-транзакции.

📌 Доверие ‎пользователей: Усовершенствованный‏ ‎контроль‏ ‎конфиденциальности ‎и‏ ‎безопасная ‎среда‏ ‎приложений ‎повысят ‎доверие ‎пользователей ‎к‏ ‎мобильным‏ ‎торговым ‎платформам.

Телекоммуникации:

📌 Сетевая‏ ‎безопасность: Усовершенствованные ‎средства‏ ‎защиты ‎сотовой ‎связи ‎помогут ‎операторам‏ ‎связи‏ ‎защитить‏ ‎свои ‎сети‏ ‎от ‎имитаторов‏ ‎сотовой ‎связи‏ ‎и‏ ‎других ‎средств‏ ‎наблюдения.

📌 Безопасность ‎клиентов: Функции ‎обнаружения ‎мошенничества ‎в‏ ‎режиме ‎реального‏ ‎времени‏ ‎повысят ‎безопасность ‎клиентов,‏ ‎снизив ‎количество‏ ‎жалоб, ‎связанных ‎с ‎мошенничеством.

Разработка‏ ‎приложений:

📌 Интеграция‏ ‎в ‎систему‏ ‎безопасности: Разработчики ‎могут‏ ‎использовать ‎обновленный ‎API ‎Play ‎Integrity‏ ‎и‏ ‎другие ‎инструменты‏ ‎безопасности ‎для‏ ‎создания ‎более ‎безопасных ‎приложений, ‎снижая‏ ‎риск‏ ‎их‏ ‎эксплуатации ‎и‏ ‎злоупотреблений.

📌 Конфиденциальность ‎пользователей: Более‏ ‎строгие ‎разрешения‏ ‎на‏ ‎фотосъемку ‎и‏ ‎функция ‎личного ‎пространства ‎помогут ‎разработчикам‏ ‎обеспечить ‎соблюдение‏ ‎правил‏ ‎конфиденциальности ‎и ‎завоевать‏ ‎доверие ‎пользователей.

Читать: 16+ мин
logo Ирония безопасности

Месть глобализации: как пробраться сквозь лабиринт картографических неточностей

Использование ‎различных‏ ‎стандартов ‎GPS ‎или ‎внедрение ‎систем‏ ‎глушения ‎и‏ ‎подмены‏ ‎данных ‎GPS ‎в‏ ‎Индии, ‎Израиле‏ ‎и ‎Палестине, ‎Северной ‎Корее,‏ ‎округе‏ ‎Вестчестер, ‎Нью-Йорке‏ ‎и ‎Антарктиде‏ ‎обусловлено ‎различными ‎стратегическими ‎факторами, ‎факторами‏ ‎безопасности‏ ‎и ‎факторами‏ ‎окружающей ‎среды

Китай

📌Навигационная‏ ‎спутниковая ‎система ‎BeiDou ‎(BDS): ‎Китай‏ ‎использует‏ ‎свою‏ ‎собственную ‎систему‏ ‎BeiDou, ‎которая‏ ‎была ‎признана‏ ‎мировым‏ ‎стандартом ‎для‏ ‎коммерческой ‎авиации ‎и ‎других ‎приложений.‏ ‎Она ‎предоставляет‏ ‎как‏ ‎гражданские, ‎так ‎и‏ ‎военные ‎услуги‏ ‎и ‎является ‎частью ‎стратегии‏ ‎Китая‏ ‎по ‎достижению‏ ‎технологической ‎самодостаточности‏ ‎и ‎снижению ‎зависимости ‎от ‎американской‏ ‎GPS.

📌Алгоритм‏ ‎обфускации: ‎Система‏ ‎GCJ-02, ‎также‏ ‎известная ‎как ‎«Mars ‎Coordinates», ‎использует‏ ‎алгоритм‏ ‎обфускации,‏ ‎который ‎вводит‏ ‎случайные ‎смещения‏ ‎в ‎координаты‏ ‎широты‏ ‎и ‎долготы.‏ ‎Это ‎сделано ‎для ‎предотвращения ‎точного‏ ‎картографирования ‎иностранными‏ ‎организациями,‏ ‎которое ‎может ‎быть‏ ‎использовано ‎в‏ ‎военных ‎или ‎разведывательных ‎целях.

📌Правовая‏ ‎база:‏ ‎Закон ‎Китайской‏ ‎Народной ‎Республики‏ ‎о ‎геодезии ‎и ‎картографировании ‎требует,‏ ‎чтобы‏ ‎все ‎географические‏ ‎данные ‎обрабатывались‏ ‎с ‎использованием ‎системы ‎GCJ-02. ‎Несанкционированные‏ ‎картографические‏ ‎или‏ ‎геодезические ‎работы‏ ‎строго ‎запрещены‏ ‎и ‎могут‏ ‎повлечь‏ ‎за ‎собой‏ ‎серьезные ‎санкции, ‎включая ‎штрафы ‎и‏ ‎судебные ‎иски.‏ ‎Компании,‏ ‎предоставляющие ‎услуги ‎на‏ ‎основе ‎определения‏ ‎местоположения ‎в ‎Китае, ‎должны‏ ‎получить‏ ‎разрешение ‎от‏ ‎правительства ‎Китая‏ ‎и ‎использовать ‎систему ‎GCJ-02. ‎Это‏ ‎включает‏ ‎в ‎себя‏ ‎приобретение ‎алгоритма‏ ‎«коррекции ‎смещения» ‎для ‎правильного ‎отображения‏ ‎GPS-координат‏ ‎на‏ ‎картах.

📌Эпоха ‎холодной‏ ‎войны: ‎Использование‏ ‎другой ‎системы‏ ‎координат‏ ‎восходит ‎к‏ ‎эпохе ‎холодной ‎войны ‎и ‎было‏ ‎направлено ‎на‏ ‎противодействие‏ ‎усилиям ‎иностранных ‎разведок.‏ ‎Система ‎GCJ-02‏ ‎продолжает ‎служить ‎этой ‎цели,‏ ‎гарантируя,‏ ‎что ‎географические‏ ‎данные ‎в‏ ‎Китае ‎не ‎могут ‎быть ‎легко‏ ‎использованы‏ ‎в ‎несанкционированных‏ ‎целях.

📌Ежедневная ‎навигация:‏ ‎Для ‎пользователей ‎в ‎Китае ‎это‏ ‎означает,‏ ‎что‏ ‎GPS-устройства ‎и‏ ‎приложения ‎могут‏ ‎неточно ‎отображать‏ ‎их‏ ‎местоположение ‎на‏ ‎картах, ‎если ‎они ‎не ‎используют‏ ‎местные ‎сервисы,‏ ‎такие‏ ‎как ‎Baidu ‎Maps,‏ ‎в ‎которых‏ ‎также ‎используется ‎дополнительный ‎уровень‏ ‎запутывания,‏ ‎называемый ‎BD-09.

📌Ограничения‏ ‎для ‎устройств: Многие‏ ‎устройства ‎с ‎поддержкой ‎GPS, ‎включая‏ ‎камеры‏ ‎и ‎смартфоны,‏ ‎имеют ‎ограничения‏ ‎или ‎модификации, ‎соответствующие ‎законодательству ‎Китая.‏ ‎Это‏ ‎может‏ ‎включать ‎отключение‏ ‎функций ‎геотегирования‏ ‎или ‎использование‏ ‎модифицированных‏ ‎GPS-чипов, ‎совместимых‏ ‎с ‎GCJ-02.

Индия

📌Индийская ‎региональная ‎навигационная ‎спутниковая‏ ‎система ‎(IRNSS):‏ ‎Индия‏ ‎разработала ‎свою ‎собственную‏ ‎региональную ‎навигационную‏ ‎систему, ‎известную ‎как ‎NavIC‏ ‎(Навигация‏ ‎с ‎индийским‏ ‎созвездием), ‎чтобы‏ ‎уменьшить ‎зависимость ‎от ‎зарубежных ‎систем‏ ‎GPS,‏ ‎таких ‎как‏ ‎американская ‎GPS.‏ ‎Эта ‎система ‎обеспечивает ‎региональную ‎самообеспеченность,‏ ‎повышает‏ ‎точность‏ ‎позиционирования ‎и‏ ‎обеспечивает ‎стратегические‏ ‎преимущества, ‎особенно‏ ‎при‏ ‎проведении ‎военных‏ ‎операций.

📌Стратегическая ‎автономность: ‎Разработка ‎NavIC ‎была‏ ‎частично ‎мотивирована‏ ‎отказом‏ ‎США ‎предоставлять ‎данные‏ ‎GPS ‎во‏ ‎время ‎войны ‎в ‎Каргиле‏ ‎в‏ ‎1999 ‎году.‏ ‎NavIC ‎предоставляет‏ ‎Индии ‎независимую ‎и ‎надежную ‎навигационную‏ ‎систему,‏ ‎которая ‎может‏ ‎использоваться ‎как‏ ‎в ‎гражданских, ‎так ‎и ‎в‏ ‎военных‏ ‎целях.

Израиль‏ ‎и ‎Палестина

📌 Глушение‏ ‎и ‎подмена‏ ‎данных ‎GPS:‏ ‎Израиль‏ ‎использует ‎глушение‏ ‎и ‎подмену ‎данных ‎GPS ‎в‏ ‎качестве ‎защитных‏ ‎мер‏ ‎от ‎потенциальных ‎атак‏ ‎со ‎стороны‏ ‎таких ‎противников, ‎как ‎«Хезболла»‏ ‎и‏ ‎Иран. ‎Эти‏ ‎помехи ‎могут‏ ‎нарушить ‎работу ‎навигационных ‎систем ‎противника‏ ‎и‏ ‎высокоточного ‎оружия,‏ ‎но ‎они‏ ‎также ‎влияют ‎на ‎гражданские ‎службы‏ ‎GPS,‏ ‎вызывая‏ ‎неточности ‎в‏ ‎данных ‎о‏ ‎местоположении ‎для‏ ‎таких‏ ‎приложений, ‎как‏ ‎Google ‎Maps ‎и ‎Uber.

📌Меры ‎безопасности: Система‏ ‎подавления ‎GPS‏ ‎используется‏ ‎в ‎основном ‎в‏ ‎оборонительных ‎целях,‏ ‎чтобы ‎предотвратить ‎использование ‎противником‏ ‎боеприпасов‏ ‎с ‎GPS-наведением.‏ ‎Это ‎привело‏ ‎к ‎значительным ‎сбоям ‎в ‎гражданских‏ ‎системах‏ ‎навигации ‎и‏ ‎связи ‎в‏ ‎регионе.

Северная ‎Корея

📌ГЛОНАСС ‎и ‎BeiDou: ‎Северная‏ ‎Корея‏ ‎избегает‏ ‎использования ‎американского‏ ‎GPS ‎из-за‏ ‎опасений ‎по‏ ‎поводу‏ ‎возможных ‎сбоев‏ ‎со ‎стороны ‎американских ‎военных. ‎Вместо‏ ‎этого ‎она‏ ‎использует‏ ‎российскую ‎систему ‎ГЛОНАСС‏ ‎и ‎китайскую‏ ‎систему ‎BeiDou ‎для ‎своих‏ ‎навигационных‏ ‎нужд, ‎включая‏ ‎ракетные ‎испытания.

📌GPS-помехи:‏ ‎Известно, ‎что ‎Северная ‎Корея ‎глушит‏ ‎сигналы‏ ‎GPS, ‎особенно‏ ‎в ‎Желтом‏ ‎море, ‎чтобы ‎помешать ‎военным ‎операциям‏ ‎Южной‏ ‎Кореи‏ ‎и ‎союзников.‏ ‎Такие ‎помехи‏ ‎могут ‎повлиять‏ ‎на‏ ‎гражданские ‎самолеты‏ ‎и ‎суда, ‎что ‎приведет ‎к‏ ‎проблемам ‎с‏ ‎навигацией.

📌Ограниченный‏ ‎доступ: ‎Население ‎Северной‏ ‎Кореи ‎в‏ ‎целом ‎имеет ‎ограниченный ‎доступ‏ ‎к‏ ‎устройствам ‎с‏ ‎поддержкой ‎GPS‏ ‎и ‎Интернету, ‎что ‎делает ‎воздействие‏ ‎помех‏ ‎GPS ‎более‏ ‎значительным ‎для‏ ‎внешних ‎организаций, ‎а ‎не ‎для‏ ‎повседневного‏ ‎использования‏ ‎гражданскими ‎лицами‏ ‎внутри ‎страны.

Округ‏ ‎Вестчестер, ‎Нью-Йорк

📌Нечеткость‏ ‎изображения,‏ ‎связанная ‎с‏ ‎безопасностью: ‎некоторые ‎места ‎в ‎округе‏ ‎Вестчестер ‎намеренно‏ ‎размыты‏ ‎на ‎картах ‎Google,‏ ‎чтобы ‎предотвратить‏ ‎возможные ‎террористические ‎атаки. ‎Эта‏ ‎мера‏ ‎принята ‎для‏ ‎защиты ‎конфиденциальных‏ ‎объектов ‎и ‎инфраструктуры, ‎но ‎она‏ ‎может‏ ‎затруднить ‎точную‏ ‎навигацию ‎для‏ ‎жителей ‎и ‎гостей ‎города.

📌Влияние ‎на‏ ‎навигацию:‏ ‎Размытость‏ ‎карт ‎может‏ ‎затруднить ‎пользователям‏ ‎поиск ‎определенных‏ ‎местоположений,‏ ‎повлиять ‎на‏ ‎повседневную ‎навигацию ‎и ‎потенциально ‎привести‏ ‎к ‎путанице.

Антарктида

📌GPS:‏ ‎Антарктида‏ ‎в ‎основном ‎использует‏ ‎американскую ‎систему‏ ‎GPS ‎для ‎навигации ‎и‏ ‎научных‏ ‎исследований. ‎Суровые‏ ‎природные ‎условия‏ ‎и ‎динамичный ‎ледовый ‎ландшафт ‎создают‏ ‎уникальные‏ ‎проблемы, ‎но‏ ‎GPS ‎остается‏ ‎самой ‎точной ‎и ‎надежной ‎системой,‏ ‎доступной‏ ‎для‏ ‎этого ‎региона.

📌Синфазные‏ ‎ошибки ‎(CME):‏ ‎в ‎Антарктиде‏ ‎не‏ ‎используется ‎другой‏ ‎стандарт ‎GPS, ‎но ‎регион ‎сталкивается‏ ‎с ‎уникальными‏ ‎проблемами‏ ‎из-за ‎синфазных ‎ошибок‏ ‎во ‎временных‏ ‎рядах ‎координат ‎GPS. ‎Эти‏ ‎ошибки‏ ‎вызваны ‎экологическими‏ ‎факторами ‎и‏ ‎систематическими ‎проблемами, ‎влияющими ‎на ‎точность‏ ‎измерений‏ ‎GPS, ‎используемых‏ ‎для ‎научных‏ ‎исследований ‎и ‎навигации.

📌Суровые ‎условия ‎окружающей‏ ‎среды:‏ ‎Экстремальные‏ ‎условия ‎и‏ ‎обширные, ‎безликие‏ ‎ледяные ‎ландшафты‏ ‎затрудняют‏ ‎картографирование ‎с‏ ‎высоким ‎разрешением. ‎Для ‎получения ‎точных‏ ‎данных ‎GPS‏ ‎требуются‏ ‎специальные ‎методы ‎и‏ ‎оборудование, ‎которые‏ ‎имеют ‎решающее ‎значение ‎для‏ ‎научных‏ ‎исследований ‎и‏ ‎логистических ‎операций.

Влияние

Неточные‏ ‎картографические ‎системы ‎могут ‎существенно ‎повлиять‏ ‎на‏ ‎повседневную ‎навигацию‏ ‎в ‎различных‏ ‎регионах ‎мира, ‎включая ‎Китай, ‎Индию,‏ ‎Израиль‏ ‎и‏ ‎Палестину, ‎Северную‏ ‎Корею, ‎округ‏ ‎Вестчестер ‎в‏ ‎Нью-Йорке‏ ‎и ‎Антарктиду.

Китай

Несовпадение‏ ‎карт ‎и ‎данных ‎GPS

📌Проблемы ‎со‏ ‎смещением: ‎Система‏ ‎GCJ-02‏ ‎вводит ‎случайные ‎смещения‏ ‎по ‎широте‏ ‎и ‎долготе ‎в ‎диапазоне‏ ‎от‏ ‎50 ‎до‏ ‎500 ‎метров.‏ ‎В ‎результате ‎координаты ‎GPS ‎(основанные‏ ‎на‏ ‎глобальной ‎системе‏ ‎WGS-84) ‎неправильно‏ ‎совпадают ‎с ‎китайскими ‎картами, ‎на‏ ‎которых‏ ‎используется‏ ‎GCJ-02.

📌Практический ‎эффект:‏ ‎Для ‎пользователей‏ ‎это ‎означает,‏ ‎что‏ ‎GPS-устройства ‎и‏ ‎приложения ‎могут ‎неточно ‎отображать ‎их‏ ‎местоположение ‎на‏ ‎картах.‏ ‎Например, ‎координаты ‎GPS‏ ‎могут ‎указывать‏ ‎на ‎то, ‎что ‎пользователь‏ ‎находится‏ ‎в ‎другой‏ ‎части ‎города,‏ ‎чем ‎на ‎самом ‎деле.

Проблемы ‎для‏ ‎зарубежных‏ ‎картографических ‎служб

📌Google‏ ‎Maps: ‎Google‏ ‎Maps ‎в ‎Китае ‎должен ‎использовать‏ ‎систему‏ ‎GCJ-02‏ ‎для ‎карт‏ ‎улиц, ‎но‏ ‎использует ‎WGS-84‏ ‎для‏ ‎спутниковых ‎снимков,‏ ‎что ‎приводит ‎к ‎заметным ‎расхождениям‏ ‎между ‎ними.‏ ‎Это‏ ‎несоответствие ‎может ‎затруднить‏ ‎навигацию ‎для‏ ‎пользователей, ‎использующих ‎Google ‎Maps.

📌Другие‏ ‎сервисы:‏ ‎Аналогичные ‎проблемы‏ ‎возникают ‎и‏ ‎в ‎других ‎зарубежных ‎картографических ‎сервисах,‏ ‎которые‏ ‎должны ‎либо‏ ‎соответствовать ‎требованиям‏ ‎GCJ-02, ‎либо ‎сталкиваться ‎с ‎неточностями.‏ ‎Несанкционированное‏ ‎отображение‏ ‎или ‎попытки‏ ‎исправить ‎смещения‏ ‎без ‎согласования‏ ‎являются‏ ‎незаконными.

Местные ‎решения‏ ‎и ‎обходные ‎пути

📌 Китайские ‎приложения: ‎Местные‏ ‎приложения, ‎такие‏ ‎как‏ ‎Baidu ‎Maps ‎и‏ ‎WeChat, ‎используют‏ ‎систему ‎GCJ-02 ‎и ‎часто‏ ‎обеспечивают‏ ‎более ‎точную‏ ‎навигацию ‎по‏ ‎Китаю. ‎В ‎Baidu ‎Maps ‎даже‏ ‎используется‏ ‎дополнительный ‎уровень‏ ‎запутывания, ‎называемый‏ ‎BD-09.

📌Инструменты ‎преобразования: ‎Существует ‎несколько ‎проектов‏ ‎и‏ ‎инструментов‏ ‎с ‎открытым‏ ‎исходным ‎кодом‏ ‎для ‎преобразования‏ ‎координат‏ ‎GCJ-02 ‎в‏ ‎WGS-84, ‎которые ‎помогают ‎разработчикам ‎и‏ ‎пользователям ‎решить‏ ‎некоторые‏ ‎проблемы ‎с ‎навигацией.

Правовые‏ ‎последствия ‎и‏ ‎безопасность

📌Ограничения ‎для ‎устройств: Многие ‎устройства‏ ‎с‏ ‎поддержкой ‎GPS,‏ ‎включая ‎камеры‏ ‎и ‎смартфоны, ‎имеют ‎ограничения ‎или‏ ‎модификации,‏ ‎соответствующие ‎законодательству‏ ‎Китая. ‎Это‏ ‎может ‎включать ‎отключение ‎функций ‎геотегирования‏ ‎или‏ ‎использование‏ ‎модифицированных ‎GPS-чипов,‏ ‎совместимых ‎с‏ ‎GCJ-02.

Индия

📌Проблемы ‎с‏ ‎маршрутами:‏ ‎Карты ‎Google‏ ‎в ‎Индии ‎часто ‎подсказывают ‎неэффективные‏ ‎или ‎неправильные‏ ‎маршруты,‏ ‎например, ‎они ‎ведут‏ ‎пользователей ‎через‏ ‎небольшие ‎деревни ‎или ‎участки‏ ‎с‏ ‎плохими ‎дорогами,‏ ‎когда ‎есть‏ ‎дороги ‎получше. ‎Это ‎может ‎привести‏ ‎к‏ ‎увеличению ‎времени‏ ‎в ‎пути‏ ‎и ‎путанице, ‎особенно ‎для ‎начинающих‏ ‎пользователей.

📌Жилые‏ ‎колонии:‏ ‎Приложение ‎иногда‏ ‎направляет ‎пользователей‏ ‎через ‎жилые‏ ‎колонии,‏ ‎доступ ‎в‏ ‎которые ‎может ‎быть ‎ограничен ‎или‏ ‎ворота ‎могут‏ ‎быть‏ ‎закрыты, ‎что ‎приводит‏ ‎к ‎дополнительным‏ ‎проблемам ‎с ‎навигацией.

📌 Службы ‎такси:‏ ‎Пользователи‏ ‎приложений ‎для‏ ‎вызова ‎такси,‏ ‎таких ‎как ‎Uber ‎и ‎OLA,‏ ‎часто‏ ‎сталкиваются ‎с‏ ‎неточностями ‎в‏ ‎расположении ‎автомобилей ‎и ‎своем ‎собственном‏ ‎местоположении,‏ ‎из-за‏ ‎чего ‎им‏ ‎приходится ‎звонить‏ ‎водителям ‎по‏ ‎телефону,‏ ‎чтобы ‎уточнить‏ ‎маршрут.

Израиль ‎и ‎Палестина

📌"Предвзятый ‎маршрут»: ‎Google‏ ‎Maps ‎определяет‏ ‎приоритетные‏ ‎маршруты ‎для ‎граждан‏ ‎Израиля, ‎часто‏ ‎игнорируя ‎разделенную ‎дорожную ‎систему‏ ‎и‏ ‎контрольно-пропускные ‎пункты,‏ ‎которые ‎затрагивают‏ ‎интересы ‎палестинцев. ‎В ‎результате ‎могут‏ ‎быть‏ ‎предложены ‎маршруты,‏ ‎которые ‎являются‏ ‎незаконными ‎или ‎опасными ‎для ‎палестинцев.

📌Отсутствие‏ ‎палестинских‏ ‎населенных‏ ‎пунктов: ‎Многие‏ ‎палестинские ‎деревни‏ ‎и ‎населенные‏ ‎пункты‏ ‎либо ‎искажены,‏ ‎либо ‎отсутствуют ‎на ‎картах, ‎что‏ ‎может ‎оттолкнуть‏ ‎палестинцев‏ ‎от ‎их ‎родины‏ ‎и ‎затруднить‏ ‎навигацию ‎в ‎этих ‎районах.

📌Политическая‏ ‎предвзятость:‏ ‎Карты ‎часто‏ ‎отражают ‎политические‏ ‎предубеждения, ‎например, ‎израильские ‎поселения ‎четко‏ ‎обозначены,‏ ‎а ‎палестинские‏ ‎районы ‎оставлены‏ ‎пустыми ‎или ‎обозначены ‎неточно. ‎Это‏ ‎влияет‏ ‎на‏ ‎удобство ‎использования‏ ‎карт ‎палестинцами‏ ‎и ‎может‏ ‎привести‏ ‎к ‎серьезным‏ ‎проблемам ‎с ‎навигацией.

Северная ‎Корея

📌Ограниченные ‎данные:‏ ‎Хотя ‎Google‏ ‎Maps‏ ‎начал ‎добавлять ‎более‏ ‎подробную ‎информацию‏ ‎о ‎Северной ‎Корее, ‎данные‏ ‎по-прежнему‏ ‎ограничены ‎и‏ ‎часто ‎устарели.‏ ‎Это ‎затрудняет ‎пользователям ‎точную ‎навигацию‏ ‎по‏ ‎стране.

📌Ограниченный ‎доступ:‏ ‎ограничение ‎на‏ ‎устройства ‎с ‎доступом ‎к ‎Интернету‏ ‎и‏ ‎поддержкой‏ ‎GPS ‎делает‏ ‎доступные ‎картографические‏ ‎данные ‎практически‏ ‎бесполезными‏ ‎для ‎местной‏ ‎навигации.

Округ ‎Вестчестер, ‎Нью-Йорк

📌Размытие ‎в ‎целях‏ ‎безопасности: ‎Некоторые‏ ‎места‏ ‎в ‎округе ‎Вестчестер‏ ‎намеренно ‎размыты‏ ‎на ‎картах ‎Google, ‎чтобы‏ ‎предотвратить‏ ‎возможные ‎террористические‏ ‎атаки. ‎Это‏ ‎может ‎затруднить ‎точную ‎навигацию ‎и‏ ‎затруднить‏ ‎поиск ‎определенных‏ ‎мест ‎пользователями.

📌Общие‏ ‎неточности: Картографические ‎данные ‎не ‎всегда ‎могут‏ ‎отражать‏ ‎самую‏ ‎актуальную ‎или‏ ‎точную ‎информацию,‏ ‎что ‎может‏ ‎повлиять‏ ‎на ‎навигацию‏ ‎как ‎для ‎жителей, ‎так ‎и‏ ‎для ‎гостей‏ ‎города.

Антарктида

📌 Изображения‏ ‎с ‎низким ‎разрешением:‏ ‎Обширные ‎районы‏ ‎Антарктиды ‎показаны ‎в ‎низком‏ ‎разрешении‏ ‎или ‎размыты‏ ‎из-за ‎однообразия‏ ‎льда ‎и ‎снега, ‎что ‎затрудняет‏ ‎получение‏ ‎изображений ‎с‏ ‎высоким ‎разрешением‏ ‎и ‎в ‎значительной ‎степени ‎не‏ ‎требуется.

📌Проблемы‏ ‎съемки:‏ ‎Для ‎составления‏ ‎точных ‎карт‏ ‎в ‎Антарктике‏ ‎требуется‏ ‎специализированное ‎оборудование‏ ‎и ‎методы, ‎такие ‎как ‎дифференциальная‏ ‎GPS-съемка, ‎чтобы‏ ‎свести‏ ‎к ‎минимуму ‎ошибки.‏ ‎Это ‎может‏ ‎быть ‎сложным ‎с ‎точки‏ ‎зрения‏ ‎логистики ‎и‏ ‎дорогостоящим, ‎что‏ ‎влияет ‎на ‎доступность ‎точных ‎карт‏ ‎для‏ ‎навигации.

📌Ограниченное ‎использование:‏ ‎Практическая ‎потребность‏ ‎в ‎подробных ‎картах ‎в ‎Антарктике‏ ‎ограничена‏ ‎научными‏ ‎и ‎логистическими‏ ‎операциями, ‎а‏ ‎не ‎повседневной‏ ‎навигацией‏ ‎для ‎широкой‏ ‎публики

Преимущества ‎неточных ‎карт ‎для ‎конкретных‏ ‎стран

Китай

📌Национальная ‎безопасность:‏ ‎Основное‏ ‎преимущество ‎использования ‎системы‏ ‎координат ‎GCJ-02,‏ ‎которая ‎предусматривает ‎преднамеренные ‎смещения,‏ ‎заключается‏ ‎в ‎защите‏ ‎национальной ‎безопасности.‏ ‎Скрывая ‎географические ‎данные, ‎Китай ‎не‏ ‎позволяет‏ ‎иностранным ‎организациям‏ ‎использовать ‎точные‏ ‎карты ‎в ‎военных ‎или ‎разведывательных‏ ‎целях.

📌Экономический‏ ‎протекционизм:‏ ‎Роддержка ‎местных‏ ‎картографических ‎компаний,‏ ‎ограничивая ‎конкуренцию‏ ‎со‏ ‎стороны ‎иностранных‏ ‎картографических ‎служб, ‎гарантируя, ‎что ‎только‏ ‎авторизованные ‎поставщики‏ ‎могут‏ ‎предлагать ‎точные ‎карты‏ ‎на ‎территории‏ ‎Китая.

Индия

📌Территориальная ‎целостность: ‎Индия ‎применяет‏ ‎строгие‏ ‎правила ‎к‏ ‎картам, ‎чтобы‏ ‎гарантировать ‎точное ‎отображение ‎своих ‎территориальных‏ ‎претензий,‏ ‎особенно ‎в‏ ‎таких ‎спорных‏ ‎регионах, ‎как ‎Кашмир ‎и ‎Аруначал-Прадеш.‏ ‎Это‏ ‎помогает‏ ‎поддерживать ‎национальный‏ ‎суверенитет ‎и‏ ‎геополитическую ‎позицию‏ ‎Индии.

📌Стратегическая‏ ‎автономия: ‎Разрабатывая‏ ‎собственную ‎региональную ‎навигационную ‎систему ‎(NavIC),‏ ‎Индия ‎снижает‏ ‎зависимость‏ ‎от ‎зарубежных ‎систем‏ ‎GPS, ‎расширяя‏ ‎возможности ‎навигации ‎как ‎для‏ ‎гражданских,‏ ‎так ‎и‏ ‎для ‎военных‏ ‎целей.

Израиль ‎и ‎Палестина

📌Меры ‎безопасности: ‎Израиль‏ ‎использует‏ ‎глушение ‎и‏ ‎подмену ‎данных‏ ‎GPS ‎для ‎защиты ‎от ‎потенциальных‏ ‎атак‏ ‎со‏ ‎стороны ‎противника.‏ ‎Эта ‎защитная‏ ‎мера ‎нарушает‏ ‎работу‏ ‎навигационных ‎систем‏ ‎противника ‎и ‎высокоточного ‎оружия, ‎повышая‏ ‎национальную ‎безопасность.

📌Политические‏ ‎аргументы:‏ ‎И ‎Израиль, ‎и‏ ‎Палестина ‎используют‏ ‎карты ‎для ‎обоснования ‎своих‏ ‎территориальных‏ ‎претензий. ‎Неточные‏ ‎или ‎предвзятые‏ ‎карты ‎могут ‎повлиять ‎на ‎общественное‏ ‎восприятие‏ ‎и ‎международное‏ ‎мнение, ‎что‏ ‎имеет ‎решающее ‎значение ‎в ‎продолжающемся‏ ‎конфликте.

Северная‏ ‎Корея

📌Военная‏ ‎защита: Северная ‎Корея‏ ‎применяет ‎глушение‏ ‎GPS ‎для‏ ‎срыва‏ ‎иностранных ‎военных‏ ‎операций, ‎в ‎частности ‎операций ‎Южной‏ ‎Кореи ‎и‏ ‎ее‏ ‎союзников. ‎Эта ‎мера‏ ‎усложняет ‎навигацию‏ ‎для ‎противников, ‎обеспечивая ‎стратегическое‏ ‎оборонное‏ ‎преимущество.

📌Контролируемая ‎информация: Ограниченные‏ ‎и ‎устаревшие‏ ‎картографические ‎данные, ‎доступные ‎в ‎Северной‏ ‎Корее,‏ ‎помогают ‎режиму‏ ‎сохранять ‎контроль‏ ‎над ‎информацией ‎и ‎ограничивают ‎доступ‏ ‎населения‏ ‎к‏ ‎внешним ‎географическим‏ ‎данным.

Округ ‎Вестчестер,‏ ‎Нью-Йорк

📌Соображения ‎безопасности: Некоторые‏ ‎населенные‏ ‎пункты ‎в‏ ‎округе ‎Вестчестер ‎намеренно ‎размыты ‎на‏ ‎картах, ‎чтобы‏ ‎предотвратить‏ ‎возможные ‎террористические ‎атаки.‏ ‎Эта ‎мера‏ ‎защищает ‎конфиденциальные ‎объекты ‎и‏ ‎инфраструктуру‏ ‎от ‎нападения.

Антарктида

📌Охрана‏ ‎окружающей ‎среды: Неточные‏ ‎или ‎менее ‎подробные ‎карты ‎могут‏ ‎помочь‏ ‎защитить ‎чувствительные‏ ‎к ‎окружающей‏ ‎среде ‎районы, ‎ограничивая ‎деятельность ‎человека‏ ‎и‏ ‎снижая‏ ‎риск ‎эксплуатации‏ ‎или ‎ущерба.

📌Научные‏ ‎исследования: Динамичная ‎и‏ ‎суровая‏ ‎окружающая ‎среда‏ ‎Антарктиды ‎затрудняет ‎составление ‎точных ‎карт.‏ ‎Тем ‎не‏ ‎менее,‏ ‎повышение ‎точности ‎карт‏ ‎способствует ‎научным‏ ‎исследованиям ‎и ‎рациональному ‎природопользованию.

Ограничения‏ ‎для‏ ‎других ‎стран

📌Проблемы‏ ‎с ‎навигацией: Неточные‏ ‎карты ‎могут ‎привести ‎к ‎серьезным‏ ‎проблемам‏ ‎с ‎навигацией‏ ‎для ‎путешественников,‏ ‎предприятий ‎и ‎аварийно-спасательных ‎служб. ‎Это‏ ‎может‏ ‎привести‏ ‎к ‎неэффективности,‏ ‎увеличению ‎времени‏ ‎в ‎пути‏ ‎и‏ ‎потенциальным ‎угрозам‏ ‎безопасности.

📌Экономические ‎последствия: Предприятия, ‎которые ‎полагаются ‎на‏ ‎точные ‎географические‏ ‎данные,‏ ‎такие ‎как ‎службы‏ ‎логистики ‎и‏ ‎доставки, ‎могут ‎столкнуться ‎с‏ ‎операционными‏ ‎проблемами ‎и‏ ‎ростом ‎затрат‏ ‎из-за ‎неточностей ‎в ‎картах.

📌Геополитическая ‎напряженность:‏ ‎Неточные‏ ‎карты ‎могут‏ ‎усугубить ‎территориальные‏ ‎споры ‎и ‎способствовать ‎геополитической ‎напряженности.‏ ‎Искажение‏ ‎границ‏ ‎и ‎территорий‏ ‎может ‎привести‏ ‎к ‎конфликтам‏ ‎и‏ ‎дипломатическим ‎проблемам.

📌Научные‏ ‎ограничения: В ‎таких ‎регионах, ‎как ‎Антарктида,‏ ‎неточные ‎карты‏ ‎препятствуют‏ ‎научным ‎исследованиям ‎и‏ ‎рациональному ‎природопользованию.‏ ‎Точные ‎географические ‎данные ‎имеют‏ ‎решающее‏ ‎значение ‎для‏ ‎изучения ‎изменения‏ ‎климата, ‎управления ‎природными ‎ресурсами ‎и‏ ‎защиты‏ ‎экосистем.

📌Дезинформация ‎общественности: Неточные‏ ‎карты ‎могут‏ ‎ввести ‎общественность ‎в ‎заблуждение ‎и‏ ‎увековечить‏ ‎дезинформацию.‏ ‎Это ‎может‏ ‎повлиять ‎на‏ ‎образование, ‎общественное‏ ‎мнение‏ ‎и ‎разработку‏ ‎политики, ‎что ‎приведет ‎к ‎снижению‏ ‎информированности ‎общества.


Читать: 2+ мин
logo Хроники кибер-безопасника

Переход по ссылкам электронных писем — лучший способ подружиться с IT

В ‎статье‏ ‎Google ‎Security ‎Blog ‎«On ‎Fire‏ ‎Drills ‎and‏ ‎Phishing‏ ‎Tests» рассказывается ‎о ‎важности‏ ‎тестов ‎на‏ ‎фишинг ‎и ‎тренингов ‎для‏ ‎повышения‏ ‎безопасности ‎организации.

Важность‏ ‎тестов ‎на‏ ‎фишинг

📌Фишинговые ‎тесты ‎как ‎инструмент ‎обучения: Фишинговые‏ ‎тесты‏ ‎используются ‎для‏ ‎обучения ‎сотрудников‏ ‎распознавать ‎попытки ‎фишинга ‎и ‎реагировать‏ ‎на‏ ‎них.‏ ‎Они ‎имитируют‏ ‎реальные ‎фишинговые‏ ‎атаки, ‎чтобы‏ ‎помочь‏ ‎сотрудникам ‎выявлять‏ ‎подозрительные ‎электронные ‎письма ‎и ‎ссылки.

📌Анализ‏ ‎поведения: Эти ‎тесты‏ ‎дают‏ ‎представление ‎о ‎поведении‏ ‎сотрудников ‎и‏ ‎эффективности ‎текущих ‎программ ‎обучения.‏ ‎Они‏ ‎помогают ‎определить,‏ ‎какие ‎сотрудники‏ ‎или ‎отделы ‎более ‎подвержены ‎фишинговым‏ ‎атакам.

Тренинги‏ ‎по ‎реагированию‏ ‎на ‎инциденты

📌Имитация‏ ‎инцидентов: тренингов ‎включают ‎в ‎себя ‎имитацию‏ ‎инцидентов‏ ‎безопасности‏ ‎для ‎проверки‏ ‎возможностей ‎организации‏ ‎по ‎реагированию‏ ‎на‏ ‎инциденты. ‎Это‏ ‎включает ‎в ‎себя ‎то, ‎насколько‏ ‎быстро ‎и‏ ‎эффективно‏ ‎команда ‎может ‎обнаруживать‏ ‎угрозы ‎безопасности,‏ ‎реагировать ‎на ‎них ‎и‏ ‎устранять‏ ‎их.

📌Готовность ‎и‏ ‎совершенствование: Регулярные ‎учения‏ ‎помогают ‎обеспечить ‎готовность ‎группы ‎реагирования‏ ‎на‏ ‎инциденты ‎к‏ ‎реальным ‎инцидентам‏ ‎безопасности. ‎Они ‎также ‎указывают ‎на‏ ‎области,‏ ‎требующие‏ ‎улучшения ‎в‏ ‎плане ‎реагирования‏ ‎на ‎инциденты.

Интеграция‏ ‎тестов‏ ‎на ‎фишинг‏ ‎и ‎проведения ‎треннингов

📌Комплексное ‎обучение ‎безопасности: Сочетание‏ ‎тестов ‎на‏ ‎фишинг‏ ‎с ‎тренингами ‎обеспечивает‏ ‎комплексный ‎подход‏ ‎к ‎обучению ‎безопасности. ‎Это‏ ‎гарантирует,‏ ‎что ‎сотрудники‏ ‎будут ‎не‏ ‎только ‎осведомлены ‎о ‎фишинговых ‎угрозах,‏ ‎но‏ ‎и ‎знают,‏ ‎как ‎эффективно‏ ‎на ‎них ‎реагировать.

📌Реалистичные ‎сценарии: Объединяя ‎эти‏ ‎два‏ ‎метода,‏ ‎организации ‎могут‏ ‎создавать ‎более‏ ‎реалистичные ‎и‏ ‎сложные‏ ‎сценарии, ‎которые‏ ‎лучше ‎подготовят ‎сотрудников ‎к ‎реальным‏ ‎угрозам.

Показатели ‎и‏ ‎оценка

📌Измерение‏ ‎эффективности: Как ‎тесты ‎на‏ ‎фишинг, ‎так‏ ‎и ‎трениг ‎должны ‎оцениваться‏ ‎с‏ ‎использованием ‎показателей‏ ‎для ‎измерения‏ ‎их ‎эффективности. ‎Это ‎включает ‎в‏ ‎себя‏ ‎отслеживание ‎количества‏ ‎сотрудников, ‎которые‏ ‎поддаются ‎тестированию ‎на ‎фишинг, ‎и‏ ‎времени‏ ‎реагирования‏ ‎во ‎время‏ ‎тренингов.

📌Постоянное ‎совершенствование: Данные,‏ ‎собранные ‎в‏ ‎ходе‏ ‎этих ‎учений,‏ ‎следует ‎использовать ‎для ‎постоянного ‎совершенствования‏ ‎программ ‎обучения‏ ‎безопасности‏ ‎и ‎планов ‎реагирования‏ ‎на ‎инциденты.

Организационная‏ ‎культура

📌Продвижение ‎культуры, ‎ориентированной ‎прежде‏ ‎всего‏ ‎на ‎безопасность: Регулярные‏ ‎тесты ‎на‏ ‎фишинг ‎и ‎тренинги ‎помогают ‎продвигать‏ ‎культуру‏ ‎безопасности ‎в‏ ‎организации. ‎Они‏ ‎подчеркивают ‎важность ‎осведомленности ‎сотрудников ‎о‏ ‎безопасности‏ ‎и‏ ‎готовности ‎к‏ ‎ней.

📌Поощряющие ‎сообщения: Эти‏ ‎упражнения ‎побуждают‏ ‎сотрудников‏ ‎сообщать ‎о‏ ‎подозрительных ‎действиях ‎и ‎потенциальных ‎инцидентах‏ ‎безопасности, ‎способствуя‏ ‎созданию‏ ‎активной ‎среды ‎безопасности.

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048