#Хулиновости №06/22-41
Хулиновости: GeneralMotors, ИлонМаск, S&P500, Google, НоваяЗеландия, Starbucks
Хулиновости: Microsoft, Facebook, Google, LinkedIn, Amazon
Хулиновости: OnlyFans, Deutsche Bank, Epic Games, WeWork, Crocs, Electronic Arts, Google, ЛГБТ
Трансы и всё ЛГБТ-сообщество взорвалось!
Хулиновости - Facebook, нефть, налоги, Google, SpaceX
Хулиновости #20 - Яндекс, Uber, прививки, Epic Games, Apple, Google, Facebook, Ray-Ban, Amazon
Passkeys: усложняем работу с фишинговыми мошенниками, но лишь немного
Внедрение и поддержка паролей Apple и Google может оказать существенное влияние на различные отрасли промышленности, повышая безопасность, улучшая работу пользователей и способствуя внедрению решений для аутентификации без использования пароля.
Ключевые аспекты
Обзор ключей доступа:
📌Ключи доступа — это цифровые учетные данные, которые позволяют осуществлять аутентификацию без пароля с использованием закрытых криптографических ключей. Они разработаны быть более безопасными и удобными для пользователя, чем традиционные пароли.
📌Пароли используют биометрическую идентификацию (например, отпечаток пальца, сканирование лица) или PIN-код для блокировки экрана для аутентификации пользователей, что делает их устойчивыми к фишинговым атакам.
Внедрение от Apple:
📌Apple представила API, который позволяет использовать ключи доступа для работы со сторонним программным обеспечением, что повышает удобство их использования в различных приложениях и платформах.
📌Ключи доступа поддерживаются в Safari и могут быть синхронизированы между устройствами Apple с помощью iCloud Keychain. Такая синхронизация гарантирует, что ключи доступа будут доступны на всех устройствах, подключенных к одной и той же учетной записи iCloud.
📌Управляемые Apple ID поддерживают синхронизацию паролей, что позволяет сторонним менеджерам паролей, таким как 1Password и Dashlane, сохранять пароли в iOS, iPadOS и macOS и обмениваться ими.
Внедрение от Google:
📌Google внедрила поддержку паролей доступа в аккаунтах Google на всех основных платформах, предоставив дополнительную возможность входа в систему наряду с паролями и двухэтапной проверкой (2SV).
📌Пароли доступа можно создавать и использовать на нескольких устройствах, а также создавать их резервные копии и синхронизировать на всех устройствах, которые их поддерживают, например, на устройствах, использующих один и тот же аккаунт Google.
📌Пользователи Google Workspace и Google Cloud теперь могут входить в свои учетные записи с помощью паролей, что повышает безопасность бизнес-пользователей.
Кроссплатформенная поддержка:
📌Chrome на macOS теперь поддерживает ключи доступа, хранящиеся в iCloud Keychain, что позволяет пользователям создавать и использовать ключи доступа в разных браузерах и на разных устройствах в экосистеме Apple.
📌 Поведение API для ключей доступа согласовано в Safari и Chrome, что обеспечивает бесперебойную работу пользователей.
Влияние на отрасли промышленности
Повышенная безопасность:
📌Пароли обеспечивают более высокий уровень безопасности по сравнению с традиционными паролями и даже некоторыми методами многофакторной аутентификации (MFA). Они устойчивы к фишингу и другим онлайн-атакам, что снижает риск кражи учетных данных.
📌Устраняя необходимость в паролях, парольные ключи снижают вероятность нарушений безопасности, связанных с паролями, например, из-за слабых или повторно используемых паролей.
Улучшенный пользовательский опыт:
📌Пароли упрощают процесс аутентификации, делая вход в свои учетные записи более быстрым и удобным для пользователей. Например, Google сообщила, что пользователи могут пройти аутентификацию с помощью паролей в среднем за 14,9 секунды по сравнению с 30,4 секундами при использовании паролей.
📌Использование биометрической аутентификации (например, Face ID, Touch ID) упрощает процесс входа в систему, снижая когнитивную нагрузку на пользователей, которым больше не нужно запоминать сложные пароли.
Внедрение предприятиями:
📌Предприятия могут воспользоваться преимуществами повышения безопасности и удобства работы с паролями. Например, пользователи Google Workspace и Google Cloud теперь могут использовать пароли для безопасного и эффективного доступа к своим учетным записям.
📌Интеграция ключей доступа в сторонние приложения и менеджеры паролей позволяет предприятиям внедрять эту технологию без существенных изменений в существующей инфраструктуре.
Развитие отрасли набирает обороты:
📌 Сотрудничество между крупнейшими технологическими компаниями, такими как Apple, Google и Microsoft, а также Альянсом FIDO способствует внедрению паролей во всей отрасли. Эти совместные усилия, вероятно, ускорят переход к будущему без паролей.
📌Поддержка паролей доступа в популярных браузерах и операционных системах обеспечивает широкую совместимость и побуждает все больше организаций внедрять эту технологию.
Passkeys: Making Phishing Scams Work a Little Harder
The introduction and support of passkeys by Apple and Google mark a significant step towards a more secure and user-friendly authentication method. This technology is poised to have a substantial impact on various industries by enhancing security, improving user experience, and driving the adoption of passwordless authentication solutions.
Technical Key Points
Passkeys Overview:
📌Passkeys are digital credentials that enable passwordless authentication using private cryptographic keys. They are designed to be more secure and user-friendly than traditional passwords.
📌Passkeys use biometric identification (e.g., fingerprint, face scan) or a screen lock PIN to authenticate users, making them resistant to phishing attacks.
Apple’s Implementation:
📌Apple has introduced an API that allows passkeys to work with third-party software, enhancing their usability across different applications and platforms.
📌Passkeys are supported on Safari and can be synchronized across Apple devices using iCloud Keychain. This synchronization ensures that passkeys are available on all devices signed into the same iCloud account.
📌Managed Apple IDs support passkey synchronization, allowing third-party password managers like 1Password and Dashlane to save and exchange passkeys across iOS, iPadOS, and macOS.
Google’s Implementation:
📌Google has rolled out passkey support across Google Accounts on all major platforms, providing an additional sign-in option alongside passwords and 2-Step Verification (2SV).
📌Passkeys can be created and used on multiple devices, and they are backed up and synchronized across devices that support them, such as those using the same Google account.
📌Google Workspace and Google Cloud users can now log into their accounts using passkeys, enhancing security for business users.
Cross-Platform Support:
📌Chrome on macOS now supports passkeys stored in iCloud Keychain, allowing users to create and use passkeys across different browsers and devices within the Apple ecosystem.
📌The API behaviors for passkeys are consistent across Safari and Chrome, ensuring a seamless user experience.
Impact on Industries
Enhanced Security:
📌Passkeys provide a higher level of security compared to traditional passwords and even some multifactor authentication (MFA) methods. They are resistant to phishing and other online attacks, reducing the risk of credential theft.
📌By eliminating the need for passwords, passkeys reduce the likelihood of password-related security breaches, such as those caused by weak or reused passwords.
Improved User Experience:
📌Passkeys streamline the authentication process, making it faster and more convenient for users to log in to their accounts. For example, Google reported that users could authenticate with passkeys in an average of 14.9 seconds, compared to 30.4 seconds with passwords.
📌The use of biometric authentication (e.g., Face ID, Touch ID) simplifies the login process, reducing the cognitive load on users who no longer need to remember complex passwords.
Adoption by Enterprises:
📌Enterprises can benefit from the enhanced security and user experience provided by passkeys. For instance, Google Workspace and Google Cloud users can now use passkeys for secure and efficient access to their accounts.
📌The integration of passkeys into third-party applications and password managers allows businesses to adopt this technology without significant changes to their existing infrastructure.
Industry Momentum:
📌The collaboration between major tech companies like Apple, Google, and Microsoft, along with the FIDO Alliance, is driving the adoption of passkeys across the industry. This collective effort is likely to accelerate the transition to a passwordless future.
📌The support for passkeys in popular browsers and operating systems ensures broad compatibility and encourages more organizations to adopt this technology.
AI for the Chronically Lazy: Mastering the Art of Doing Nothing with Gemini
The updates to Gemini and Gemma models significantly enhance their technical capabilities and broaden their impact across various industries, driving innovation and efficiency while promoting responsible AI development.
Key Points
Gemini 1.5 Pro and 1.5 Flash Models:
📌Gemini 1.5 Pro: Enhanced for general performance across tasks like translation, coding, reasoning, and more. It now supports a 2 million token context window, multimodal inputs (text, images, audio, video), and improved control over responses for specific use cases.
📌Gemini 1.5 Flash: A smaller, faster model optimized for high-frequency tasks, available with a 1 million token context window.
Gemma Models:
📌Gemma 2: Built for industry-leading performance with a 27B parameter instance, optimized for GPUs or a single TPU host. It includes new architecture for breakthrough performance and efficiency.
📌PaliGemma: A vision-language model optimized for image captioning and visual Q& A tasks.
New API Features:
📌Video Frame Extraction: Allows developers to extract frames from videos for analysis.
📌Parallel Function Calling: Enables returning more than one function call at a time.
📌Context Caching: Reduces the need to resend large files, making long contexts more affordable.
Developer Tools and Integration:
📌Google AI Studio and Vertex AI: Enhanced with new features like context caching and higher rate limits for pay-as-you-go services.
📌Integration with Popular Frameworks: Support for JAX, PyTorch, TensorFlow, and tools like Hugging Face, NVIDIA NeMo, and TensorRT-LLM.
Impact on Industries
Software Development:
📌Enhanced Productivity: Integration of Gemini models in tools like Android Studio, Firebase, and VSCode helps developers build high-quality apps with AI assistance, improving productivity and efficiency.
📌AI-Powered Features: New features like parallel function calling and video frame extraction streamline workflows and optimize AI-powered applications.
Enterprise and Business Applications:
📌AI Integration in Workspace: Gemini models are embedded in Google Workspace apps (Gmail, Docs, Drive, Slides, Sheets), enhancing functionalities like email summarization, Q& A, and smart replies.
📌Custom AI Solutions: Businesses can leverage Gemma models for tailored AI solutions, driving efficiency and innovation across various sectors.
Research and Development:
📌Open-Source Innovation: Gemma’s open-source nature democratizes access to advanced AI technologies, fostering collaboration and rapid advancements in AI research.
📌Responsible AI Development: Tools like the Responsible Generative AI Toolkit ensure safe and reliable AI applications, promoting ethical AI development.
Multimodal Applications:
📌Vision-Language Tasks: PaliGemma’s capabilities in image captioning and visual Q& A open new possibilities for applications in fields like healthcare, education, and media.
📌Multimodal Reasoning: Gemini models' ability to handle text, images, audio, and video inputs enhances their applicability in diverse scenarios, from content creation to data analysis.
Искусственный интеллект для хронически ленивых с Gemini
Обновления моделей Gemini и Gemma значительно расширяют их технические возможности и влияние на различные отрасли, стимулируя инновации и эффективность, а также способствуя ответственному развитию искусственного интеллекта.
Ключевые аспекты
Модели Gemini 1.5 Pro и 1.5 Flash:
📌 Gemini 1.5 Pro: Улучшена общая производительность в таких задачах, как перевод, кодирование, логические рассуждения. Теперь поддерживается контекстное окно с 2 миллионами токенов, мультимодальные входные данные (текст, изображения, аудио, видео) и улучшенный контроль ответов для конкретных случаев использования.
📌 Gemini 1.5 Flash: Компактная и быстрая модель, оптимизированная для высокочастотных задач, доступна в контекстном окне с 1 миллионом токенов.
Модели Gemma:
📌 Gemma 2: Создан для обеспечения лучшей в отрасли производительности благодаря экземпляру с параметрами 27B, оптимизирован для графических процессоров или одного узла TPU. Он включает в себя новую архитектуру, обеспечивающую высокую производительность и эффективность.
📌 PaliGemma: модель языка визуализации, оптимизированная для создания субтитров к изображениям и задач визуального контроля.
Новые возможности API:
📌 Извлечение видеокадров: позволяет разработчикам извлекать кадры из видео для анализа.
📌 Параллельный вызов функций: позволяет выполнять более одного вызова функции одновременно.
📌 Кэширование контекста: Сокращает необходимость повторной отправки больших файлов, делая длинные контексты более доступными.
Инструменты и интеграция для разработчиков:
📌 Google AI Studio и Vertex AI: дополнены новыми функциями, такими как кэширование контекста и более высокие тарифы для платных сервисов.
📌 Интеграция с популярными платформами: поддержка JAX, PyTorch, TensorFlow и таких инструментов, как Hugging Face, NVIDIA NeMo и TensorRT-LLM.
Влияние на отрасли промышленности
Разработка программного обеспечения:
📌 Повышенная производительность: Интеграция моделей Gemini в такие инструменты, как Android Studio, Firebase и VSCode, помогает разработчикам создавать высококачественные приложения с помощью искусственного интеллекта, повышая производительность и результативность.
📌 Возможности на базе искусственного интеллекта: Новые функции, такие как параллельный вызов функций и извлечение видеокадров, упрощают рабочие процессы и оптимизируют приложения на базе искусственного интеллекта.
Корпоративные и бизнес-приложения:
📌 Интеграция искусственного интеллекта в Workspace: модели Gemini встроены в приложения Google Workspace (Gmail, Docs, Drive, Slides, Sheets), что расширяет функциональные возможности, такие как составление резюме по электронной почте, вопросы и ответы, а также интеллектуальные ответы.
📌 Индивидуальные решения в области искусственного интеллекта: Компании могут использовать модели Gemma для создания индивидуальных решений в области искусственного интеллекта, повышающих эффективность и инновации в различных секторах.
Исследования и разработки:
📌 Инновации с открытым исходным кодом: открытый исходный код Gemma демократизирует доступ к передовым технологиям искусственного интеллекта, способствуя сотрудничеству и быстрому прогрессу в исследованиях ИИ.
📌 Ответственная разработка ИИ: Такие инструменты, как Responsible Generative AI Toolkit, обеспечивают безопасность и надежность приложений ИИ, способствуя этичной разработке ИИ.
Мультимодальные приложения:
📌 Задачи на визуальном языке: возможности PaliGemma в области субтитров к изображениям и визуальных вопросов и ответов открывают новые возможности для приложений в таких областях, как здравоохранение, образование и медиа.
📌 Мультимодальное мышление: способность моделей Gemini обрабатывать текст, изображения, аудио- и видеосигналы повышает их применимость в различных сценариях — от создания контента до анализа данных.
M-Trends 2024 / Google Mandiant
В отчете Google Mandiant, подробно описанном в M-Trends 2024, подчеркивается значительное сокращение времени, необходимого организациям для обнаружения кибератак, что свидетельствует о заметном улучшении защиты от кибербезопасности во всем мире. Это дает неоднозначный, но осторожно оптимистичный взгляд на текущее состояние кибербезопасности.
Сокращение среднего времени ожидания
Глобальное среднее время ожидания, которое измеряет среднюю продолжительность пребывания злоумышленников незамеченными в сети, снизилось до самого низкого уровня более чем за десятилетие. В 2023 году этот показатель составил 10 дней по сравнению с 16 днями в 2022 году и был значительно ниже показателя в 78 дней, наблюдавшегося шесть лет назад
Увеличение числа обнаруживаемых программ-вымогателей
В отчете частично объясняется сокращение времени ожидания из-за увеличения числа инцидентов с программами-вымогателями, которые, как правило, легче обнаружить из-за их разрушительного характера. В 2023 году доля вторжений, связанных с программами-вымогателями, составила 23% от общего числа, по сравнению с 18% в 2022 году. Такие инциденты, как правило, выявляются быстрее: программа-вымогатель обнаруживается примерно через шесть дней, когда уведомление поступает из внутреннего источника, и через пять дней — при получении внешних уведомлений
Улучшение возможностей внутреннего обнаружения
Способность организаций выявлять взломы внутри компании заметно улучшилась. В 2023 году 46% вторжений были обнаружены внутри компании, по сравнению с 37% в 2022 году. Это говорит о том, что инвестиции в инструменты кибербезопасности и обучение приносят положительные результаты.
Географические и отраслевые различия
📌Хотя глобальная тенденция показывает улучшение, не во всех регионах наблюдается одинаковый прогресс. Например, в организациях Азиатско-Тихоокеанского региона среднее время ожидания значительно сократилось до девяти дней, в то время как в Европе, на Ближнем Востоке и в Африке среднее время ожидания немного увеличилось
📌Финансовые услуги, бизнес и профессиональные услуги, высокие технологии, розничная торговля, гостиничный бизнес и здравоохранение были определены в качестве наиболее уязвимых секторов для кибератак, в первую очередь из-за конфиденциального характера обрабатываемых ими данных
Меняющаяся тактика борьбы с угрозами
📌В отчете также отмечается изменение тактики злоумышленников, которые уделяют больше внимания методам предотвращения обнаружения. Кибератаки все чаще нацелены на современные устройства и используют уязвимости нулевого дня, чтобы оставаться незамеченными в сетях в течение длительного времени
📌Активизировалась шпионская деятельность, особенно со стороны групп, предположительно связанных с Китаем, которые сосредоточились на разработке уязвимостей нулевого дня и нацелены на платформы с минимальными мерами безопасности
Проблемы и рекомендации
📌 Несмотря на улучшения, в отчете подчеркиваются сохраняющиеся проблемы в области кибербезопасности. Злоумышленники быстро адаптируются, используя сложные методы, такие как тактика LOTL и эксплойты нулевого дня
📌Компания Mandiant подчеркивает важность надежных стратегий обеспечения безопасности, которые включают эффективные программы поиска угроз, а также всесторонние расследования и меры по устранению последствий нарушений
M-Trends 2024 / Google Mandiant report
The Google Mandiant report, as detailed in the M-Trends 2024, highlights a significant reduction in the time it takes for organizations to detect cyber intrusions, marking a notable improvement in cybersecurity defenses globally. It provides a mixed but cautiously optimistic view of the current state of cybersecurity.
Reduction in Median Dwell Time
The global median dwell time, which measures the average duration attackers remain undetected within a network, has decreased to its lowest point in over a decade. In 2023, this figure was recorded at 10 days, down from 16 days in 2022, and significantly lower than the 78 days observed six years ago
Increase in Ransomware Detection
The report attributes part of the reduction in dwell time to an increase in ransomware incidents, which are typically easier to detect due to their disruptive nature. Ransomware-related intrusions accounted for 23% of the total in 2023, up from 18% in 2022. These incidents are generally identified more quickly, with ransomware being detected in about six days when the notification comes from an internal source, and in five days from external notifications
Improvement in Internal Detection Capabilities
There has been a notable improvement in the ability of organizations to detect compromises internally. In 2023, 46% of intrusions were detected internally, up from 37% in 2022. This suggests that investments in cybersecurity tools and training are yielding positive results.
Geographic and Sectoral Variations
📌While the global trend shows improvement, not all regions experienced the same level of progress. For instance, organizations in the Asia-Pacific region saw a dramatic decrease in median dwell time to nine days, whereas in Europe, the Middle East, and Africa, the median dwell time slightly increased
📌Financial services, business and professional services, high technology, retail and hospitality, and health sectors were identified as the most targeted by cyber attackers, primarily due to the sensitive nature of the data they handle
Evolving Threat Tactics
📌The report also highlights a shift in attacker tactics, with an increased focus on evasion techniques. Cyber attackers are increasingly targeting edge devices and exploiting zero-day vulnerabilities to maintain their presence undetected within networks for extended periods
📌Espionage activities, particularly by groups allegedly linked to China, have intensified, with these groups focusing on acquiring zero-day exploits and targeting platforms with minimal security measures
Challenges and Recommendations
📌Despite the improvements, the report underscores the ongoing challenges in cybersecurity. Attackers are adapting quickly, utilizing sophisticated methods such as «living off the land» tactics and zero-day exploits
📌Mandiant emphasizes the importance of robust security strategies that include effective threat hunting programs and comprehensive investigations and remediations following breaches