Видео-драка. Один чувак впечатал другого в асфальт.
(ВИДО). В Казахстане вор пришёл в магазин техники, и пока никто не видит, залез в холодильник, дабы потом, когда все уйдут, вылезти оттуда и украсть товар. Но что-то пошло не так и холодильник увезли вместе с мужиком.
В Казахстане вор пришёл в магазин техники, и пока никто не видит, залез в холодильник, дабы потом, когда все уйдут, вылезти
Минобороны РФ опубликовало кадры применения модернизированных машин ВДВ БРДМ-2МС на полигоне в зоне СВО для подготовки мобилизованных военнослужащих.
В подразделения Воздушно-десантных войск поступает модернизированная техника для разведывательных подразделений. БРДМ-2МС
Героическая эвакуация (Видео)
![](/images/projects/567/1567/ok/z1/v6//350edi82g9.jpg)
Подбита российская БМП, экипаж уцелел и запросил эвакуацию с поле боя. В ходе эвакуации в выхлопную систему прилетел «джавелин», но он...
4 октября, Военная хроника. Главные события этого дня. (Видео)
![](/images/projects/567/1567/pj/8y/kq//350ecc1014.jpg)
4 октября, Военная хроника. Главные события этого дня. (Видео)
Как же красиво взлетает стая уток!
На одном из японских озер, очевидцы на лодке сняли как красиво взлетают утки.
Самое экстремальное селфи (ВИДЕО)
На трассе в Дагестане, один из водителей зафиксировал, как джигит снимал сам себя на телефон, высунувшись из окна автомобиля.
Учитель вышел. Американская разборка в школе. Нокаут (видео)
![](/images/projects/567/1567/np/p5/7i//34hjbf359i.jpg)
Школьная стрелка, пока учитель вышел по делам.
Свободный воздух Америки. Обычный день в лос-анджелесском супермаркете (видео)
Так проходит Обычный день в лос-анджелесском супермаркете.
Уж не знаю, что конкретно там произошло, но известно, что Калифорния — один из самых продемократических штатов, вот народ и выгребает по полной все.
Впечатляет, правда? «Свободный воздух Америки», ну что тут еще добавить?
Внутри Windows: Как уязвимость с двойной выборкой данных приводит к доступу к системе
![](https://media.sponsr.ru/project/3938/post/0/image/130846/imagesprojects9383938jmfuqa371fe16j75.webp?1717485015819)
24H2 NT Kernel Exploit [POC]
📌Цель: Ядро NT в Windows 11 24H2 Insider Preview.
📌Уязвимость: Множественные уязвимости ядра в ntoskrnl.exe.
Способ:
📌 Используется обмен токенами процессов для получения полномочий NT\SYSTEM привилегий.
📌 Просматривается список PsActiveProcessHead, чтобы найти привилегированный процесс и его токен.
📌 Заменяется токен процесса-эксплойта на привилегированный токен.
📌 Запускается новая командная строка с системными привилегиями.
Bypassing KASLR:
📌 Используются атаки для определения базового адреса ядра.
📌 Выявляются слабые места в новой реализации KASLR.
Компоненты:
📌teb_nt_poc.c: основный код эксплоита.
📌prefetch_asm.asm and prefetch_leak.h: используется для обхода ASLR по побочным каналам.
📌find_nt_offsets.h and find_nt_offsets.c: Находит неэкспортированные глобальные переменные в NT с помощью Capstone.
📌ntos.h: Содержит различные непубличные структуры и функции, относящиеся к NT.
CVE-2024-21345 [POC]
📌Уязвимость: PoC для CVE-2024-21345
📌Цель: Проблемы в компоненте продукта
Подробности эксплоита:
📌 Уязвимость связана с проблемой double-fetch в NtQueryInformationThread, что приводит к произвольной записи.
📌 Эксплуатация может привести к серьезным последствиям для целостности и конфиденциальности, а доступность также оценивается как высокая.
CVE-2024-26218 [POC]
📌Уязвимость: PoC для CVE-2024-26218.
📌Цель: Проблемы в компоненте продукта
Подробности эксплоита:
📌 Уязвимость позволяет злоумышленникам повысить свои привилегии до системного уровня, что может привести к полному контролю над уязвимой системой.
Passkeys: усложняем работу с фишинговыми мошенниками, но лишь немного
![](https://media.sponsr.ru/project/3938/post/0/image/130487/imagesprojects9383938xmjyum371dbcc986.webp?1717349220369)
Внедрение и поддержка паролей Apple и Google может оказать существенное влияние на различные отрасли промышленности, повышая безопасность, улучшая работу пользователей и способствуя внедрению решений для аутентификации без использования пароля.
Ключевые аспекты
Обзор ключей доступа:
📌Ключи доступа — это цифровые учетные данные, которые позволяют осуществлять аутентификацию без пароля с использованием закрытых криптографических ключей. Они разработаны быть более безопасными и удобными для пользователя, чем традиционные пароли.
📌Пароли используют биометрическую идентификацию (например, отпечаток пальца, сканирование лица) или PIN-код для блокировки экрана для аутентификации пользователей, что делает их устойчивыми к фишинговым атакам.
Внедрение от Apple:
📌Apple представила API, который позволяет использовать ключи доступа для работы со сторонним программным обеспечением, что повышает удобство их использования в различных приложениях и платформах.
📌Ключи доступа поддерживаются в Safari и могут быть синхронизированы между устройствами Apple с помощью iCloud Keychain. Такая синхронизация гарантирует, что ключи доступа будут доступны на всех устройствах, подключенных к одной и той же учетной записи iCloud.
📌Управляемые Apple ID поддерживают синхронизацию паролей, что позволяет сторонним менеджерам паролей, таким как 1Password и Dashlane, сохранять пароли в iOS, iPadOS и macOS и обмениваться ими.
Внедрение от Google:
📌Google внедрила поддержку паролей доступа в аккаунтах Google на всех основных платформах, предоставив дополнительную возможность входа в систему наряду с паролями и двухэтапной проверкой (2SV).
📌Пароли доступа можно создавать и использовать на нескольких устройствах, а также создавать их резервные копии и синхронизировать на всех устройствах, которые их поддерживают, например, на устройствах, использующих один и тот же аккаунт Google.
📌Пользователи Google Workspace и Google Cloud теперь могут входить в свои учетные записи с помощью паролей, что повышает безопасность бизнес-пользователей.
Кроссплатформенная поддержка:
📌Chrome на macOS теперь поддерживает ключи доступа, хранящиеся в iCloud Keychain, что позволяет пользователям создавать и использовать ключи доступа в разных браузерах и на разных устройствах в экосистеме Apple.
📌 Поведение API для ключей доступа согласовано в Safari и Chrome, что обеспечивает бесперебойную работу пользователей.
Влияние на отрасли промышленности
Повышенная безопасность:
📌Пароли обеспечивают более высокий уровень безопасности по сравнению с традиционными паролями и даже некоторыми методами многофакторной аутентификации (MFA). Они устойчивы к фишингу и другим онлайн-атакам, что снижает риск кражи учетных данных.
📌Устраняя необходимость в паролях, парольные ключи снижают вероятность нарушений безопасности, связанных с паролями, например, из-за слабых или повторно используемых паролей.
Улучшенный пользовательский опыт:
📌Пароли упрощают процесс аутентификации, делая вход в свои учетные записи более быстрым и удобным для пользователей. Например, Google сообщила, что пользователи могут пройти аутентификацию с помощью паролей в среднем за 14,9 секунды по сравнению с 30,4 секундами при использовании паролей.
📌Использование биометрической аутентификации (например, Face ID, Touch ID) упрощает процесс входа в систему, снижая когнитивную нагрузку на пользователей, которым больше не нужно запоминать сложные пароли.
Внедрение предприятиями:
📌Предприятия могут воспользоваться преимуществами повышения безопасности и удобства работы с паролями. Например, пользователи Google Workspace и Google Cloud теперь могут использовать пароли для безопасного и эффективного доступа к своим учетным записям.
📌Интеграция ключей доступа в сторонние приложения и менеджеры паролей позволяет предприятиям внедрять эту технологию без существенных изменений в существующей инфраструктуре.
Развитие отрасли набирает обороты:
📌 Сотрудничество между крупнейшими технологическими компаниями, такими как Apple, Google и Microsoft, а также Альянсом FIDO способствует внедрению паролей во всей отрасли. Эти совместные усилия, вероятно, ускорят переход к будущему без паролей.
📌Поддержка паролей доступа в популярных браузерах и операционных системах обеспечивает широкую совместимость и побуждает все больше организаций внедрять эту технологию.
Девятилетняя шпионская история Израиля и Международного уголовного суда
![](https://media.sponsr.ru/project/3936/post/0/image/130585/imagesprojects9363936v4skeh371efi819d.webp?1717426945464)
Девятилетняя кампания Израиля против Международного уголовного суда (МУС) включала в себя ряд тайных операций и дипломатических маневров, направленных на воспрепятствование расследованию судом предполагаемых военных преступлений, совершенных израильскими лидерами.
Сроки и начало расследования
📌Начало кампании: Кампания началась в 2015 году, вскоре после того, как Палестина была признана Генеральной Ассамблеей ООН в качестве государства и присоединилась к Международному уголовному суду. Израильские официальные лица расценили этот шаг как серьезную угрозу, что потребовало скоординированных ответных мер для защиты израильских лидеров от возможных судебных преследований.
Ключевые игроки и агентства
📌Задействованные агентства: В кампании участвовали несколько израильских разведывательных агентств, включая «Моссад», «Шин Бет», или Шабак (службу внутренней безопасности), Управление военной разведки ЦАХАЛа и подразделение 8200 (отдел кибер-разведки).
📌Руководство: По имеющимся сведениям, операциями руководили высокопоставленные чиновники, в том числе тогдашний глава «Моссада» Йосси Коэн, который сыграл центральную роль в усилиях по запугиванию и шпионажу против должностных лиц МУС.
Тактика и методы
📌Шпионаж и слежка: Израильские спецслужбы вели тщательное наблюдение за должностными лицами МУС, перехватывая их переписку, включая телефонные звонки, электронную почту и сообщения. Это позволило Израилю заранее узнавать о планах МУС и разрабатывать соответствующую стратегию.
📌Запугивание и угрозы: Коэн и другие официальные лица, как утверждается, использовали тактику угроз и запугивания в отношении прокуроров МУС, в частности Фату Бенсуды. Это включало завуалированные угрозы в адрес нее и безопасности ее семьи, а также попытки дискредитировать ее с использованием компрометирующей информации.
📌Дипломатическое давление: Израиль также оказывал значительное дипломатическое давление на другие страны и международные организации, чтобы изолировать МУС и помешать ему проводить расследования в отношении израильских лидеров.
Конкретные инциденты
📌Угрозы в адрес Бенсуды: по сообщениям, Коэн угрожал Бенсуде на ряде тайных встреч, предполагая, что ее безопасность и безопасность ее семьи могут быть поставлены под угрозу, если она продолжит расследование. Эти угрозы были частью более широких усилий по запугиванию Бенсуды, с тем чтобы она отказалась от расследования.
📌Перехваченные сообщения: Израильская разведка перехватила переписку между должностными лицами МУС и палестинскими контактными лицами, что позволило получить представление о следственных действиях суда и использовать эту информацию для превентивного противодействия действиям МУС.
Последствия и ответные меры
📌Эффективность: Несмотря на эти усилия, кампания в конечном счете не смогла помешать МУС продолжить расследование. В марте 2021 года Бенсуда объявил о начале официального расследования предполагаемых военных преступлений на палестинских территориях.
📌Продолжающиеся усилия: Кампания продолжилась при преемнике Бенсуды Кариме Хане, который также сталкивался с аналогичным давлением и угрозами. Недавно Хан запросил ордера на арест израильских лидеров, включая премьер-министра Биньямина Нетаньяху, что ознаменовало значительную активизацию усилий МУС.
Международная реакция
📌Осуждение и поддержка: Международное сообщество, включая правозащитные организации, осудило действия Израиля против МУС. МУС принял контрмеры для защиты своих сотрудников и обеспечения честности проводимых расследований.
Обзор экономических новостей ФРГ — 26/24
![](/images/projects/796/3796/wv/zh/4m/373ag7f8b2.jpg)
📌 Обзор экономических новостей Германии за двадцать шестую неделю 2024: 💡
Европейский союз, где широкие жесты и строгие формулировки в пресс-релизах являются воплощением эффективных действий
![](https://media.sponsr.ru/project/3936/post/0/image/135749/imagesprojects93639365aix5n37361i1ghb.webp?1719430094916)
Сегодня мы празднуем очередной триумф ЕС в борьбе с киберпреступностью: внесение шести человек в санкционный список. Да, вы правильно поняли — целых шести человек. Должно быть, проблема кибератак сотрясает цифровые технологии.
В качестве смелого шага ЕС решил заморозить активы этих людей и запретить им въезд в ЕС. О, ужас, этим кибервоинам больше не придется пить эспрессо в Париже или прогуливаться по каналам Амстердама. На этот раз ЕС действительно превзошел сам себя.
Но подождите, это еще не все, ЕС также пообещал «активизировать усилия по обеспечению более решительного реагирования на постоянные вредоносные действия в киберпространстве». Потому что, знаете ли, именно этого и не хватало — более решительного реагирования. Не, скажем, реальных действий или ощутимых результатов, а более решительного ответа. Это, несомненно, вселит страх в сердца людей во всем мире.
И давайте не будем забывать о впечатляющих достижениях ЕС в области кибербезопасности.
Самые серьезные киберсанкции ЕС были введены в 2020 году:
Первые в истории киберсанкции:
📌Цель: Шесть физических и три юридических лица.
📌Действия: запреты на поездки, замораживание активов и запрет организациям ЕС предоставлять средства сторонам, против которых введены санкции.
📌Последствия: Новаторские, в том смысле, что впервые ЕС решил «нанести ответный удар» кибервоинам. Но остановило ли это кибератаку? Не совсем. Число кибератак продолжало расти, а цифровая защита ЕС оставалась такой же уязвимой, как и прежде.
2023 год: Санкции в отношении российских хакеров:
📌Цель: Одиннадцать граждан России, причастных к программам-вымогателям Trickbot и Conti.
📌Действия: Аналогичные санкциям 2020 года — запреты на поездки и замораживание активов.
📌Последствия: Санкции были скорее заявлением, чем причиной каких-либо реальных сбоев. Хакеры продолжили свою деятельность, а ситуация с кибербезопасностью в ЕС практически не улучшилась.
2024 год: Последние санкции:
📌Цель: Шесть человек, включая членов печально известных группировок, таких как Wizard Spider и Callisto.
📌Действия: Как вы уже догадались, это запреты на поездки, замораживание активов и запреты на транзакции с юридическими лицами ЕС.
📌Последствия: ЕС с гордостью объявил, что это был первый случай, когда они атаковали кибервоинов, используя программы-вымогатели против таких важных служб, как здравоохранение и банковское дело. Но давайте будем реалистами — хакеры, вероятно, даже не потеряли сна из-за невозможности провести отпуск на Французской Ривьере.
Список действий ЕС в связи с киберсанкциями:
📌Выберите цели: Если быть точным, шесть человек. Потому что, как вы знаете, киберпреступность полностью ограничена лишь горсткой людей.
📌Заморозьте их активы: Потому что ничто так не говорит о серьезности наших намерений, как предотвращение доступа этих хакеров к их средствам на отдых в Европе.
📌Запретите им поездки в ЕС: Теперь они не смогут полюбоваться Эйфелевой башней или Колизеем. Это послужит им уроком.
📌Опубликуйте пресс-релиз: Суть сопротивления. Решительное заявление, призванное показать миру, что ЕС находится на острие решения проблемы.
Реальность:
📌Воздействие на киберпреступность: минимальное, если таковое вообще имеется. Кибератаки со стороны российских группировок, таких как Fancy Bear и Wizard Spider, продолжаются с прежней силой, нацеливаясь на критически важную инфраструктуру и нанося значительный экономический ущерб.
📌Сдерживание: сомнительно. Санкции скорее направлены на то, чтобы сделать публичное заявление, чем на то, чтобы на самом деле помешать деятельности этих киберпреступников.
📌Оперативная эффективность: Санкции ЕС часто рассматриваются как тактика, направленная на то, чтобы посеять раздор внутри киберпреступных групп, а не как прямой финансовый удар. Ес считает, что обзывательство и позор могут обострить некоторые отношения, но вряд ли это остановит нападки.
Что первое приходит на ум, когда вы слышите слово санкции — Деньги! Много денег!
Давайте посмотрим, как ЕС наполняет свою казну и что они делают со всей этой наличностью.
Феерия финансирования кибербезопасности ЕС
Horizon Europe:
📌Бюджет: 15 миллиардов евро на проекты, связанные с цифровыми технологиями и промышленностью, включая кибербезопасность.
📌Цель: Исследование передовых технологий, таких как искусственный интеллект и квантовые вычисления, для укрепления кибербезопасности.
Программа Digital Europe:
📌Бюджет: 1,6 миллиарда евро выделено специально для обеспечения кибербезопасности из 7,5 миллиардов евро, выделенных на различные цифровые инициативы.
📌Цель: создание европейской инфраструктуры кибербезопасности, продвижение передовых методов и укрепление цифрового суверенитета.
Европейский центр компетенций в области кибербезопасности (ECCC):
📌Роль: Руководит проектами, финансируемыми программой Digital Europe и другими инициативами.
📌Основные направления: Укрепление экосистемы кибербезопасности, поддержка национальных SOCS и разработка передовых технологий.
Фонд Connecting Europe (CEF):
📌Бюджет: Часть Плана восстановления экономики Европы в размере 2 трлн евро.
📌Основное внимание уделяется высокопроизводительной цифровой инфраструктуре, защищенным сетям связи и усилениям в области кибербезопасности.
Европейский оборонный фонд (EDF):
📌Бюджет: 60 миллионов евро на 2023 год.
📌Основное внимание уделяется решениям в области кибербезопасности для оборонных систем и повышению кибербезопасности оборонной инфраструктуры.
Реальная действительность и действительная реальность
📌Вложение деньги в решение проблемы: ЕС, безусловно, не стесняется выделять средства на кибербезопасность. Учитывая миллиарды, выделяемые на различные программы, можно подумать, что к настоящему времени они уже взяли ситуацию в киберпространстве под контроль. Но, увы, кибератаки продолжаются, а хакеры по-прежнему активно действуют.
📌Исследования и инновации: Конечно, инвестиции в искусственный интеллект, квантовые вычисления и другие передовые технологии звучат впечатляюще. Но как много из этих исследований на самом деле приводит к реальной защите от киберугроз? Это все равно, что купить модную систему сигнализации, но забыть запереть входную дверь.
📌Создание инфраструктуры: ЕС стремится к созданию надежной инфраструктуры кибербезопасности и распространению передового опыта. Однако, несмотря на эти усилия, цифровой ландшафт остается таким же уязвимым, как и прежде. Это похоже на строительство крепости с подъемным мостом, который никогда полностью не закрывается.
📌Поддержка малого и среднего бизнеса: В ЕС действуют инициативы, подобные CYSSME, призванные помочь малым и средним предприятиям (МСП) в обеспечении их потребностей в кибербезопасности. Хотя это похвально, реальность такова, что многие МСП по-прежнему сталкиваются с трудностями при принятии базовых мер кибербезопасности. Это все равно что наклеивать пластырь на сломанную ногу.
📌Грандиозные планы при минимальном воздействии: Программы финансирования ЕС полны грандиозных планов и амбициозных целей. Но когда дело доходит до реального воздействия, результаты не вызывают восторга. Число кибератак продолжает расти, а цифровая защита ЕС, похоже, постоянно отстает от атакующих на шаг.
Вместо заключения
Итак, что именно сделал ЕС для предотвращения этих кибератак? Они потратили много денег на решение проблемы, создали многочисленные программы финансирования и выпустили множество пресс-релизов. И насколько эффективны эти санкции и финансовые усилия в предотвращении кибератак? Что ж, давайте просто скажем, что хакеры все еще смеются на пути к (цифровому) банку. Но, эй, по крайней мере, ЕС может сказать, что они что-то делают, верно?
Обнаружение Android-угроз в режиме реального времени: ведь 200 миллиардов сканирований в день все равно не позволят выявить все угрозы
![](https://media.sponsr.ru/project/3938/post/0/image/130459/imagesprojects9383938e3z53l371d96859a.webp?1717341826764)
Обновления для системы безопасности, анонсированные на выставке Google I/O 2024, призваны значительно повысить безопасность и конфиденциальность устройств Android, оказывая влияние на различные отрасли за счет снижения уровня мошенничества, защиты конфиденциальных данных и укрепления доверия к мобильным технологиям.
Ключевые аспекты
Google Play защита в режиме реального времени:
📌 Функциональность: Ежедневно сканирует 200 миллиардов приложений для Android с помощью искусственного интеллекта на устройстве для обнаружения и устранения вредоносных программ и мошеннических приложений.
📌 Реализация: Использует частное вычислительное ядро для анализа с сохранением конфиденциальности.
📌 Установка: Доступно на устройствах таких производителей, как Google Pixel, Honor, Lenovo, Nothing, OnePlus, Oppo, Sharp и Transsion.
Более надежная защита от мошенничества:
📌 Обнаружение мошеннических звонков: использует искусственный интеллект Gemini-Nano для обнаружения и оповещения пользователей о потенциальных мошеннических звонках в режиме реального времени.
📌 Защита от совместного использования экрана: Расширенные средства контроля для предотвращения атак социальной инженерии во время совместного использования экрана.
📌 Усовершенствованная система безопасности сотовой связи: новые средства защиты от поддельной сотовой связи для предотвращения слежки и SMS-мошенничества.
Функция приватного пространства:
📌 Функциональность: Позволяет пользователям создавать защищенную изолированную часть операционной системы для конфиденциальной информации, аналогичную режиму инкогнито.
📌 Доступ для разработчиков: доступен для экспериментов разработчиков, и в ближайшее время ожидается исправление выявленных ошибок.
Расширенные инструменты разработчика:
📌 Play Integrity API: Обновлен чтобы разработчики могли обнаруживать и предотвращать мошеннические или рискованные действия.
📌 Средство выбора фотографий: Улучшено для поддержки облачных сервисов хранения данных и обеспечения более строгих разрешений на доступ к фотографиям и видео.
Влияние на отрасли промышленности
Финансовые услуги:
📌 Предотвращение мошенничества: Улучшенное обнаружение мошеннических звонков и расширенные функции безопасности сотовой связи значительно снизят риск финансового мошенничества и аферисток, защищая как потребителей, так и финансовые учреждения.
📌 Конфиденциальность данных: Функция «Личное пространство» обеспечивает сохранность конфиденциальных финансовых данных, повышая доверие к мобильному банкингу и финансовым приложениям.
Здравоохранение:
📌 Безопасность данных пациентов: Усовершенствованные меры безопасности, включая оперативное обнаружение угроз и защиту личного пространства, помогут защитить конфиденциальную информацию о пациентах, хранящуюся на мобильных устройствах.
📌 Телемедицина: Расширенные возможности совместного использования экрана обеспечат безопасность сеансов телемедицины, предотвращая несанкционированный доступ к данным пациента во время удаленных консультаций.
Электронная коммерция:
📌 Безопасность транзакций: Обнаружение мошеннических звонков и расширенная система безопасности сотовой связи защитят пользователей от попыток фишинга и мошенничества, обеспечивая более безопасные онлайн-транзакции.
📌 Доверие пользователей: Усовершенствованный контроль конфиденциальности и безопасная среда приложений повысят доверие пользователей к мобильным торговым платформам.
Телекоммуникации:
📌 Сетевая безопасность: Усовершенствованные средства защиты сотовой связи помогут операторам связи защитить свои сети от имитаторов сотовой связи и других средств наблюдения.
📌 Безопасность клиентов: Функции обнаружения мошенничества в режиме реального времени повысят безопасность клиентов, снизив количество жалоб, связанных с мошенничеством.
Разработка приложений:
📌 Интеграция в систему безопасности: Разработчики могут использовать обновленный API Play Integrity и другие инструменты безопасности для создания более безопасных приложений, снижая риск их эксплуатации и злоупотреблений.
📌 Конфиденциальность пользователей: Более строгие разрешения на фотосъемку и функция личного пространства помогут разработчикам обеспечить соблюдение правил конфиденциальности и завоевать доверие пользователей.
Месть глобализации: как пробраться сквозь лабиринт картографических неточностей
![](https://media.sponsr.ru/project/3936/post/0/image/130551/imagesprojects93639362ep4yd371ebefg95.webp?1717413567446)
Использование различных стандартов GPS или внедрение систем глушения и подмены данных GPS в Индии, Израиле и Палестине, Северной Корее, округе Вестчестер, Нью-Йорке и Антарктиде обусловлено различными стратегическими факторами, факторами безопасности и факторами окружающей среды
Китай
📌Навигационная спутниковая система BeiDou (BDS): Китай использует свою собственную систему BeiDou, которая была признана мировым стандартом для коммерческой авиации и других приложений. Она предоставляет как гражданские, так и военные услуги и является частью стратегии Китая по достижению технологической самодостаточности и снижению зависимости от американской GPS.
📌Алгоритм обфускации: Система GCJ-02, также известная как «Mars Coordinates», использует алгоритм обфускации, который вводит случайные смещения в координаты широты и долготы. Это сделано для предотвращения точного картографирования иностранными организациями, которое может быть использовано в военных или разведывательных целях.
📌Правовая база: Закон Китайской Народной Республики о геодезии и картографировании требует, чтобы все географические данные обрабатывались с использованием системы GCJ-02. Несанкционированные картографические или геодезические работы строго запрещены и могут повлечь за собой серьезные санкции, включая штрафы и судебные иски. Компании, предоставляющие услуги на основе определения местоположения в Китае, должны получить разрешение от правительства Китая и использовать систему GCJ-02. Это включает в себя приобретение алгоритма «коррекции смещения» для правильного отображения GPS-координат на картах.
📌Эпоха холодной войны: Использование другой системы координат восходит к эпохе холодной войны и было направлено на противодействие усилиям иностранных разведок. Система GCJ-02 продолжает служить этой цели, гарантируя, что географические данные в Китае не могут быть легко использованы в несанкционированных целях.
📌Ежедневная навигация: Для пользователей в Китае это означает, что GPS-устройства и приложения могут неточно отображать их местоположение на картах, если они не используют местные сервисы, такие как Baidu Maps, в которых также используется дополнительный уровень запутывания, называемый BD-09.
📌Ограничения для устройств: Многие устройства с поддержкой GPS, включая камеры и смартфоны, имеют ограничения или модификации, соответствующие законодательству Китая. Это может включать отключение функций геотегирования или использование модифицированных GPS-чипов, совместимых с GCJ-02.
Индия
📌Индийская региональная навигационная спутниковая система (IRNSS): Индия разработала свою собственную региональную навигационную систему, известную как NavIC (Навигация с индийским созвездием), чтобы уменьшить зависимость от зарубежных систем GPS, таких как американская GPS. Эта система обеспечивает региональную самообеспеченность, повышает точность позиционирования и обеспечивает стратегические преимущества, особенно при проведении военных операций.
📌Стратегическая автономность: Разработка NavIC была частично мотивирована отказом США предоставлять данные GPS во время войны в Каргиле в 1999 году. NavIC предоставляет Индии независимую и надежную навигационную систему, которая может использоваться как в гражданских, так и в военных целях.
Израиль и Палестина
📌 Глушение и подмена данных GPS: Израиль использует глушение и подмену данных GPS в качестве защитных мер от потенциальных атак со стороны таких противников, как «Хезболла» и Иран. Эти помехи могут нарушить работу навигационных систем противника и высокоточного оружия, но они также влияют на гражданские службы GPS, вызывая неточности в данных о местоположении для таких приложений, как Google Maps и Uber.
📌Меры безопасности: Система подавления GPS используется в основном в оборонительных целях, чтобы предотвратить использование противником боеприпасов с GPS-наведением. Это привело к значительным сбоям в гражданских системах навигации и связи в регионе.
Северная Корея
📌ГЛОНАСС и BeiDou: Северная Корея избегает использования американского GPS из-за опасений по поводу возможных сбоев со стороны американских военных. Вместо этого она использует российскую систему ГЛОНАСС и китайскую систему BeiDou для своих навигационных нужд, включая ракетные испытания.
📌GPS-помехи: Известно, что Северная Корея глушит сигналы GPS, особенно в Желтом море, чтобы помешать военным операциям Южной Кореи и союзников. Такие помехи могут повлиять на гражданские самолеты и суда, что приведет к проблемам с навигацией.
📌Ограниченный доступ: Население Северной Кореи в целом имеет ограниченный доступ к устройствам с поддержкой GPS и Интернету, что делает воздействие помех GPS более значительным для внешних организаций, а не для повседневного использования гражданскими лицами внутри страны.
Округ Вестчестер, Нью-Йорк
📌Нечеткость изображения, связанная с безопасностью: некоторые места в округе Вестчестер намеренно размыты на картах Google, чтобы предотвратить возможные террористические атаки. Эта мера принята для защиты конфиденциальных объектов и инфраструктуры, но она может затруднить точную навигацию для жителей и гостей города.
📌Влияние на навигацию: Размытость карт может затруднить пользователям поиск определенных местоположений, повлиять на повседневную навигацию и потенциально привести к путанице.
Антарктида
📌GPS: Антарктида в основном использует американскую систему GPS для навигации и научных исследований. Суровые природные условия и динамичный ледовый ландшафт создают уникальные проблемы, но GPS остается самой точной и надежной системой, доступной для этого региона.
📌Синфазные ошибки (CME): в Антарктиде не используется другой стандарт GPS, но регион сталкивается с уникальными проблемами из-за синфазных ошибок во временных рядах координат GPS. Эти ошибки вызваны экологическими факторами и систематическими проблемами, влияющими на точность измерений GPS, используемых для научных исследований и навигации.
📌Суровые условия окружающей среды: Экстремальные условия и обширные, безликие ледяные ландшафты затрудняют картографирование с высоким разрешением. Для получения точных данных GPS требуются специальные методы и оборудование, которые имеют решающее значение для научных исследований и логистических операций.
Влияние
Неточные картографические системы могут существенно повлиять на повседневную навигацию в различных регионах мира, включая Китай, Индию, Израиль и Палестину, Северную Корею, округ Вестчестер в Нью-Йорке и Антарктиду.
Китай
Несовпадение карт и данных GPS
📌Проблемы со смещением: Система GCJ-02 вводит случайные смещения по широте и долготе в диапазоне от 50 до 500 метров. В результате координаты GPS (основанные на глобальной системе WGS-84) неправильно совпадают с китайскими картами, на которых используется GCJ-02.
📌Практический эффект: Для пользователей это означает, что GPS-устройства и приложения могут неточно отображать их местоположение на картах. Например, координаты GPS могут указывать на то, что пользователь находится в другой части города, чем на самом деле.
Проблемы для зарубежных картографических служб
📌Google Maps: Google Maps в Китае должен использовать систему GCJ-02 для карт улиц, но использует WGS-84 для спутниковых снимков, что приводит к заметным расхождениям между ними. Это несоответствие может затруднить навигацию для пользователей, использующих Google Maps.
📌Другие сервисы: Аналогичные проблемы возникают и в других зарубежных картографических сервисах, которые должны либо соответствовать требованиям GCJ-02, либо сталкиваться с неточностями. Несанкционированное отображение или попытки исправить смещения без согласования являются незаконными.
Местные решения и обходные пути
📌 Китайские приложения: Местные приложения, такие как Baidu Maps и WeChat, используют систему GCJ-02 и часто обеспечивают более точную навигацию по Китаю. В Baidu Maps даже используется дополнительный уровень запутывания, называемый BD-09.
📌Инструменты преобразования: Существует несколько проектов и инструментов с открытым исходным кодом для преобразования координат GCJ-02 в WGS-84, которые помогают разработчикам и пользователям решить некоторые проблемы с навигацией.
Правовые последствия и безопасность
📌Ограничения для устройств: Многие устройства с поддержкой GPS, включая камеры и смартфоны, имеют ограничения или модификации, соответствующие законодательству Китая. Это может включать отключение функций геотегирования или использование модифицированных GPS-чипов, совместимых с GCJ-02.
Индия
📌Проблемы с маршрутами: Карты Google в Индии часто подсказывают неэффективные или неправильные маршруты, например, они ведут пользователей через небольшие деревни или участки с плохими дорогами, когда есть дороги получше. Это может привести к увеличению времени в пути и путанице, особенно для начинающих пользователей.
📌Жилые колонии: Приложение иногда направляет пользователей через жилые колонии, доступ в которые может быть ограничен или ворота могут быть закрыты, что приводит к дополнительным проблемам с навигацией.
📌 Службы такси: Пользователи приложений для вызова такси, таких как Uber и OLA, часто сталкиваются с неточностями в расположении автомобилей и своем собственном местоположении, из-за чего им приходится звонить водителям по телефону, чтобы уточнить маршрут.
Израиль и Палестина
📌"Предвзятый маршрут»: Google Maps определяет приоритетные маршруты для граждан Израиля, часто игнорируя разделенную дорожную систему и контрольно-пропускные пункты, которые затрагивают интересы палестинцев. В результате могут быть предложены маршруты, которые являются незаконными или опасными для палестинцев.
📌Отсутствие палестинских населенных пунктов: Многие палестинские деревни и населенные пункты либо искажены, либо отсутствуют на картах, что может оттолкнуть палестинцев от их родины и затруднить навигацию в этих районах.
📌Политическая предвзятость: Карты часто отражают политические предубеждения, например, израильские поселения четко обозначены, а палестинские районы оставлены пустыми или обозначены неточно. Это влияет на удобство использования карт палестинцами и может привести к серьезным проблемам с навигацией.
Северная Корея
📌Ограниченные данные: Хотя Google Maps начал добавлять более подробную информацию о Северной Корее, данные по-прежнему ограничены и часто устарели. Это затрудняет пользователям точную навигацию по стране.
📌Ограниченный доступ: ограничение на устройства с доступом к Интернету и поддержкой GPS делает доступные картографические данные практически бесполезными для местной навигации.
Округ Вестчестер, Нью-Йорк
📌Размытие в целях безопасности: Некоторые места в округе Вестчестер намеренно размыты на картах Google, чтобы предотвратить возможные террористические атаки. Это может затруднить точную навигацию и затруднить поиск определенных мест пользователями.
📌Общие неточности: Картографические данные не всегда могут отражать самую актуальную или точную информацию, что может повлиять на навигацию как для жителей, так и для гостей города.
Антарктида
📌 Изображения с низким разрешением: Обширные районы Антарктиды показаны в низком разрешении или размыты из-за однообразия льда и снега, что затрудняет получение изображений с высоким разрешением и в значительной степени не требуется.
📌Проблемы съемки: Для составления точных карт в Антарктике требуется специализированное оборудование и методы, такие как дифференциальная GPS-съемка, чтобы свести к минимуму ошибки. Это может быть сложным с точки зрения логистики и дорогостоящим, что влияет на доступность точных карт для навигации.
📌Ограниченное использование: Практическая потребность в подробных картах в Антарктике ограничена научными и логистическими операциями, а не повседневной навигацией для широкой публики
Преимущества неточных карт для конкретных стран
Китай
📌Национальная безопасность: Основное преимущество использования системы координат GCJ-02, которая предусматривает преднамеренные смещения, заключается в защите национальной безопасности. Скрывая географические данные, Китай не позволяет иностранным организациям использовать точные карты в военных или разведывательных целях.
📌Экономический протекционизм: Роддержка местных картографических компаний, ограничивая конкуренцию со стороны иностранных картографических служб, гарантируя, что только авторизованные поставщики могут предлагать точные карты на территории Китая.
Индия
📌Территориальная целостность: Индия применяет строгие правила к картам, чтобы гарантировать точное отображение своих территориальных претензий, особенно в таких спорных регионах, как Кашмир и Аруначал-Прадеш. Это помогает поддерживать национальный суверенитет и геополитическую позицию Индии.
📌Стратегическая автономия: Разрабатывая собственную региональную навигационную систему (NavIC), Индия снижает зависимость от зарубежных систем GPS, расширяя возможности навигации как для гражданских, так и для военных целей.
Израиль и Палестина
📌Меры безопасности: Израиль использует глушение и подмену данных GPS для защиты от потенциальных атак со стороны противника. Эта защитная мера нарушает работу навигационных систем противника и высокоточного оружия, повышая национальную безопасность.
📌Политические аргументы: И Израиль, и Палестина используют карты для обоснования своих территориальных претензий. Неточные или предвзятые карты могут повлиять на общественное восприятие и международное мнение, что имеет решающее значение в продолжающемся конфликте.
Северная Корея
📌Военная защита: Северная Корея применяет глушение GPS для срыва иностранных военных операций, в частности операций Южной Кореи и ее союзников. Эта мера усложняет навигацию для противников, обеспечивая стратегическое оборонное преимущество.
📌Контролируемая информация: Ограниченные и устаревшие картографические данные, доступные в Северной Корее, помогают режиму сохранять контроль над информацией и ограничивают доступ населения к внешним географическим данным.
Округ Вестчестер, Нью-Йорк
📌Соображения безопасности: Некоторые населенные пункты в округе Вестчестер намеренно размыты на картах, чтобы предотвратить возможные террористические атаки. Эта мера защищает конфиденциальные объекты и инфраструктуру от нападения.
Антарктида
📌Охрана окружающей среды: Неточные или менее подробные карты могут помочь защитить чувствительные к окружающей среде районы, ограничивая деятельность человека и снижая риск эксплуатации или ущерба.
📌Научные исследования: Динамичная и суровая окружающая среда Антарктиды затрудняет составление точных карт. Тем не менее, повышение точности карт способствует научным исследованиям и рациональному природопользованию.
Ограничения для других стран
📌Проблемы с навигацией: Неточные карты могут привести к серьезным проблемам с навигацией для путешественников, предприятий и аварийно-спасательных служб. Это может привести к неэффективности, увеличению времени в пути и потенциальным угрозам безопасности.
📌Экономические последствия: Предприятия, которые полагаются на точные географические данные, такие как службы логистики и доставки, могут столкнуться с операционными проблемами и ростом затрат из-за неточностей в картах.
📌Геополитическая напряженность: Неточные карты могут усугубить территориальные споры и способствовать геополитической напряженности. Искажение границ и территорий может привести к конфликтам и дипломатическим проблемам.
📌Научные ограничения: В таких регионах, как Антарктида, неточные карты препятствуют научным исследованиям и рациональному природопользованию. Точные географические данные имеют решающее значение для изучения изменения климата, управления природными ресурсами и защиты экосистем.
📌Дезинформация общественности: Неточные карты могут ввести общественность в заблуждение и увековечить дезинформацию. Это может повлиять на образование, общественное мнение и разработку политики, что приведет к снижению информированности общества.
Переход по ссылкам электронных писем — лучший способ подружиться с IT
![](https://media.sponsr.ru/project/3938/post/0/image/130445/imagesprojects9383938wqi3i7371d8ja45j.webp?1717340722291)
В статье Google Security Blog «On Fire Drills and Phishing Tests» рассказывается о важности тестов на фишинг и тренингов для повышения безопасности организации.
Важность тестов на фишинг
📌Фишинговые тесты как инструмент обучения: Фишинговые тесты используются для обучения сотрудников распознавать попытки фишинга и реагировать на них. Они имитируют реальные фишинговые атаки, чтобы помочь сотрудникам выявлять подозрительные электронные письма и ссылки.
📌Анализ поведения: Эти тесты дают представление о поведении сотрудников и эффективности текущих программ обучения. Они помогают определить, какие сотрудники или отделы более подвержены фишинговым атакам.
Тренинги по реагированию на инциденты
📌Имитация инцидентов: тренингов включают в себя имитацию инцидентов безопасности для проверки возможностей организации по реагированию на инциденты. Это включает в себя то, насколько быстро и эффективно команда может обнаруживать угрозы безопасности, реагировать на них и устранять их.
📌Готовность и совершенствование: Регулярные учения помогают обеспечить готовность группы реагирования на инциденты к реальным инцидентам безопасности. Они также указывают на области, требующие улучшения в плане реагирования на инциденты.
Интеграция тестов на фишинг и проведения треннингов
📌Комплексное обучение безопасности: Сочетание тестов на фишинг с тренингами обеспечивает комплексный подход к обучению безопасности. Это гарантирует, что сотрудники будут не только осведомлены о фишинговых угрозах, но и знают, как эффективно на них реагировать.
📌Реалистичные сценарии: Объединяя эти два метода, организации могут создавать более реалистичные и сложные сценарии, которые лучше подготовят сотрудников к реальным угрозам.
Показатели и оценка
📌Измерение эффективности: Как тесты на фишинг, так и трениг должны оцениваться с использованием показателей для измерения их эффективности. Это включает в себя отслеживание количества сотрудников, которые поддаются тестированию на фишинг, и времени реагирования во время тренингов.
📌Постоянное совершенствование: Данные, собранные в ходе этих учений, следует использовать для постоянного совершенствования программ обучения безопасности и планов реагирования на инциденты.
Организационная культура
📌Продвижение культуры, ориентированной прежде всего на безопасность: Регулярные тесты на фишинг и тренинги помогают продвигать культуру безопасности в организации. Они подчеркивают важность осведомленности сотрудников о безопасности и готовности к ней.
📌Поощряющие сообщения: Эти упражнения побуждают сотрудников сообщать о подозрительных действиях и потенциальных инцидентах безопасности, способствуя созданию активной среды безопасности.
Обновления проекта
Статистика
Поделиться
Метки
Фильтры
Подарить подписку
RSS ссылка
Используйте ссылку в приложениях для аудио-подкастов или RSS-каналов, таких как Apple Podcasts, Castbox, Overcast, Feedly и другие.
Копировать ссылку