logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 16 патент 4 информационная безопасность 2 кибер-атаки 2 китай 2 медицина 2 руководство 2 утечка данных 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 console architecture 1 Continuous Management 1 CTEM 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 FTC 1 game consoles 1 Handala 1 IIoT 1 incident response 1 IoMT 1 IoT 1 Iron Dome 1 LLM 1 medical communication 1 medical security 1 Microsoft 1 offensive 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 T-Mobile 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US20220232015A1 1 Verizon 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 Азиатско-Тихоокеанский регион 1 архитектура консолей 1 безопасность 1 ВК 1 военная авиация 1 дайджест 1 жд 1 железно-дорожные системы 1 железный купол 1 здравоохранение 1 игровые консоли 1 ИИ 1 Интернет вещей 1 искусственный интеллект 1 кибер-страхование 1 Платные уровни 1 Рынок кибер-страхования 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фишинг 1 Чешская Республика 1 экосистема 1 Больше тегов
Читать: 2+ мин
logo Ирония безопасности

Более 100 человек арестованы в Испании по делу о мошенничестве в WhatsApp на сумму 900 000 долларов

📌 Испанская ‎полиция‏ ‎арестовала ‎34 ‎человека, ‎подозреваемых ‎в‏ ‎совершении ‎различных‏ ‎онлайн-мошенничеств,‏ ‎изъяла ‎огнестрельное ‎оружие,‏ ‎катану, ‎бейсбольную‏ ‎биту ‎и ‎80 ‎000‏ ‎евро.

📌 Предполагаемые‏ ‎киберпреступники ‎обвиняются‏ ‎в ‎мошенничестве‏ ‎с ‎использованием ‎электронной ‎почты, ‎телефона‏ ‎и‏ ‎текстовых ‎сообщений,‏ ‎включая ‎мошенничество‏ ‎с ‎«сыном ‎в ‎беде» ‎и‏ ‎манипулирование‏ ‎накладными‏ ‎от ‎технологических‏ ‎компаний.

📌 Считается, ‎что‏ ‎они ‎заработали‏ ‎около‏ ‎3 ‎миллионов‏ ‎евро ‎и ‎имели ‎доступ ‎к‏ ‎базе ‎данных‏ ‎с‏ ‎украденной ‎информацией ‎о‏ ‎четырех ‎миллионах‏ ‎человек.

📌 Эта ‎операция ‎является ‎частью‏ ‎более‏ ‎масштабных ‎усилий‏ ‎испанских ‎правоохранительных‏ ‎органов ‎по ‎борьбе ‎с ‎киберпреступностью‏ ‎и‏ ‎мошенничеством.

📌 В ‎ходе‏ ‎отдельной ‎операции‏ ‎испанская ‎полиция ‎арестовала ‎55 ‎человек,‏ ‎причастных‏ ‎к‏ ‎широкомасштабной ‎киберпреступной‏ ‎операции, ‎которая‏ ‎включала ‎фишинг,‏ ‎подмену‏ ‎SIM-карт ‎и‏ ‎многое ‎другое.

📌 Эта ‎группировка, ‎называвшая ‎себя‏ ‎«Черные ‎пантеры»‏ ‎и‏ ‎базировавшаяся ‎в ‎Барселоне,‏ ‎действовала ‎четырьмя‏ ‎отдельными ‎ячейками, ‎которые ‎похитили‏ ‎около‏ ‎250 ‎000‏ ‎евро ‎у‏ ‎почти ‎100 ‎человек ‎с ‎помощью‏ ‎различных‏ ‎мошеннических ‎действий,‏ ‎которые ‎включали‏ ‎в ‎себя ‎захват ‎банковских ‎счетов.

📌 Мошенничество‏ ‎с‏ ‎выдачей‏ ‎себя ‎за‏ ‎человека, ‎о‏ ‎котором ‎сообщалось‏ ‎в‏ ‎Федеральную ‎торговую‏ ‎комиссию, ‎обошлось ‎жертвам ‎примерно ‎в‏ ‎1,1 ‎миллиарда‏ ‎долларов‏ ‎в ‎2023 ‎году,‏ ‎что ‎более‏ ‎чем ‎в ‎три ‎раза‏ ‎превышает‏ ‎то, ‎о‏ ‎чем ‎потребители‏ ‎сообщали ‎в ‎2020 ‎году.

📌 Из ‎числа‏ ‎зарегистрированных‏ ‎случаев ‎в‏ ‎2023 ‎году‏ ‎около ‎40% ‎так ‎или ‎иначе‏ ‎были‏ ‎связаны‏ ‎с ‎онлайн—мошенничеством,‏ ‎в ‎то‏ ‎время ‎как‏ ‎на‏ ‎более ‎традиционный‏ ‎метод ‎— ‎мошеннические ‎телефонные ‎звонки‏ ‎— ‎приходилось‏ ‎32%.

📌 Киберпреступники‏ ‎нацеливаются ‎на ‎студентов‏ ‎колледжей ‎с‏ ‎поддельными ‎предложениями ‎о ‎работе‏ ‎в‏ ‎сфере ‎биологических‏ ‎наук ‎и‏ ‎здравоохранения ‎в ‎надежде ‎получить ‎вознаграждение‏ ‎от‏ ‎жертв.

📌 Исследователи ‎из‏ ‎Proofpoint ‎раскрыли‏ ‎кампанию, ‎которая ‎была ‎направлена ‎против‏ ‎студентов‏ ‎университетов‏ ‎в ‎Северной‏ ‎Америке ‎в‏ ‎мае ‎и‏ ‎июне‏ ‎— ‎в‏ ‎сезон ‎выпускных ‎экзаменов ‎— ‎с‏ ‎помощью ‎мошеннических‏ ‎электронных‏ ‎писем ‎на ‎тему‏ ‎трудоустройства.

📌 Глубокие ‎подделки‏ ‎добавляют ‎коварства ‎некоторым ‎схемам‏ ‎сексуальной‏ ‎эксплуатации, ‎согласно‏ ‎новому ‎предупреждению‏ ‎Центра ‎жалоб ‎на ‎интернет-преступность ‎ФБР‏ ‎(IC3).

📌 Некоторые‏ ‎вымогатели ‎прибегают‏ ‎к ‎использованию‏ ‎технологий ‎для ‎создания ‎изображений ‎или‏ ‎видеороликов‏ ‎откровенного‏ ‎сексуального ‎содержания‏ ‎из ‎безобидного‏ ‎контента, ‎размещенного‏ ‎в‏ ‎Интернете.

📌 Хакеры ‎атакуют‏ ‎счета ‎азиатских ‎банков, ‎используя ‎украденные‏ ‎данные ‎распознавания‏ ‎лиц‏ ‎для ‎обхода ‎мер‏ ‎безопасности.

📌 Испанская ‎полиция‏ ‎арестовала ‎19-летнего ‎подростка, ‎подозреваемого‏ ‎в‏ ‎совершении ‎ряда‏ ‎громких ‎кибератак,‏ ‎назвав ‎его ‎«серьезной ‎угрозой ‎национальной‏ ‎безопасности».

Читать: 16+ мин
logo Ирония безопасности

Архитектура консолей

Серия ‎книг‏ ‎Родриго ‎Копетти ‎«Архитектура ‎консолей: ‎практический‏ ‎анализ» погружает ‎в‏ ‎увлекательный‏ ‎мир ‎игровых ‎консолей,‏ ‎раскрывая ‎секреты‏ ‎их ‎ошеломляющих ‎технологий ‎на‏ ‎тот‏ ‎момент ‎технологий.

В‏ ‎своей ‎серии‏ ‎автор ‎отправляет ‎нас ‎в ‎инженерное‏ ‎путешествие‏ ‎по ‎эволюции‏ ‎консолей, ‎показывая‏ ‎и ‎доказывая, ‎что ‎они ‎—‏ ‎это‏ ‎нечто‏ ‎большее, ‎чем‏ ‎просто ‎набор‏ ‎причудливых ‎цифр.‏ ‎Эти‏ ‎книги, ‎от‏ ‎Nintendo ‎3DS ‎до ‎серий ‎Xbox‏ ‎и ‎PlayStation,‏ ‎показывают,‏ ‎что ‎каждая ‎из‏ ‎консолей ‎по-своему‏ ‎уникальна ‎и ‎особенна.

Итак, ‎если‏ ‎вы‏ ‎готовы ‎пожертвовать‏ ‎своей ‎социальной‏ ‎жизнью ‎ради ‎глубокого ‎погружения ‎в‏ ‎завораживающий‏ ‎мир ‎консольной‏ ‎архитектуры, ‎книги‏ ‎Копетти ‎— ‎это ‎то, ‎что‏ ‎вам‏ ‎нужно.‏ ‎Это ‎сокровищница‏ ‎технических ‎знаний,‏ ‎идеальная ‎для‏ ‎всех,‏ ‎кто ‎когда-либо‏ ‎задавался ‎вопросом, ‎что ‎заставляет ‎эти‏ ‎волшебные ‎коробки‏ ‎работать.

Эти‏ ‎книги ‎входят ‎в‏ ‎серию, ‎посвящённую‏ ‎консольному ‎архитектуре, ‎и ‎она‏ ‎структурирована‏ ‎аналогично ‎другим‏ ‎работам ‎посвящённым‏ ‎консолям ‎PlayStation, ‎Xbox ‎и ‎другим‏ ‎консолям.‏ ‎Это ‎позволяет‏ ‎читателям, ‎знакомым‏ ‎с ‎архитектурами ‎консолей, ‎сравнить ‎консоли‏ ‎бок‏ ‎о‏ ‎бок. ‎Книги‏ ‎по ‎архитектуре‏ ‎консолей ‎предназначены‏ ‎для‏ ‎людей ‎с‏ ‎базовыми ‎знаниями ‎в ‎области ‎вычислительной‏ ‎техники, ‎которые‏ ‎интересуются‏ ‎эволюцией ‎и ‎внутренней‏ ‎работой ‎игровых‏ ‎консолей. ‎Его ‎труды ‎—‏ ‎это‏ ‎не ‎руководства‏ ‎для ‎разработчиков,‏ ‎а ‎скорее ‎подробное ‎описание ‎того,‏ ‎как‏ ‎каждая ‎система‏ ‎работает ‎внутри.‏ ‎Он ‎пытается ‎адаптировать ‎свой ‎контент‏ ‎для‏ ‎более‏ ‎широкой ‎аудитории,‏ ‎чтобы ‎даже‏ ‎те, ‎кто‏ ‎не‏ ‎разбирается ‎в‏ ‎компьютерных ‎технологиях, ‎могли ‎найти ‎ценность‏ ‎в ‎его‏ ‎работе.‏ ‎Его ‎книги ‎ценятся‏ ‎как ‎техническими,‏ ‎так ‎и ‎нетехническими ‎читателями‏ ‎за‏ ‎глубокие, ‎но‏ ‎доступные ‎объяснения‏ ‎сложных ‎архитектур ‎консолей. ‎Таким ‎образом,‏ ‎его‏ ‎целевую ‎аудиторию‏ ‎можно ‎считать‏ ‎довольно ‎широкой: ‎от ‎обычных ‎читателей,‏ ‎интересующихся‏ ‎технологиями,‏ ‎до ‎профессионалов‏ ‎игровой ‎индустрии,‏ ‎компьютерных ‎инженеров‏ ‎и‏ ‎энтузиастов ‎консольных‏ ‎игр ‎и ‎аппаратного ‎обеспечения.

Ещё ‎несколько‏ ‎книг ‎этого‏ ‎автора

📌«NES‏ ‎Architecture: ‎More ‎than‏ ‎a ‎6502‏ ‎machine»

📌«Game ‎Boy ‎Architecture»

📌«Super ‎Nintendo‏ ‎Architecture»

📌PlayStation‏ ‎Architecture»

📌«Nintendo ‎64‏ ‎Architecture»

📌«GameCube ‎Architecture»

📌«Wii‏ ‎Architecture»

📌«Nintendo ‎DS ‎Architecture»

📌«Master ‎System ‎Architecture»

Если‏ ‎вы‏ ‎не ‎знакомы‏ ‎с ‎оригинальной‏ ‎версией ‎Xbox ‎Original, ‎рекомендуется ‎начать‏ ‎с‏ ‎чтения‏ ‎книги ‎о‏ ‎консоли ‎Xbox‏ ‎Original. Книга ‎представляет‏ ‎собой‏ ‎углублённый ‎взгляд‏ ‎на ‎архитектуру ‎консоли, ‎уделяя ‎особое‏ ‎внимание ‎её‏ ‎уникальным‏ ‎функциям ‎и ‎технологическим‏ ‎инновациям, ‎которые‏ ‎выделяют ‎её ‎от ‎своих‏ ‎конкурентов.‏ ‎Книга ‎начинается‏ ‎с ‎обсуждения‏ ‎исторического ‎контекста ‎развития ‎Xbox, ‎отмечая,‏ ‎что‏ ‎Microsoft ‎стремилась‏ ‎создать ‎систему,‏ ‎которая ‎была ‎бы ‎оценена ‎по‏ ‎достоинству‏ ‎разработчиками‏ ‎и ‎одобрена‏ ‎пользователями ‎благодаря‏ ‎её ‎знакомым‏ ‎возможностям‏ ‎и ‎онлайн-сервисам.

📌Одна‏ ‎из ‎основных ‎тем, ‎затронутых ‎в‏ ‎книге, ‎—‏ ‎процессор‏ ‎Xbox. В ‎консоли ‎используется‏ ‎слегка ‎модифицированная‏ ‎версия ‎Intel ‎Pentium ‎III,‏ ‎популярного‏ ‎в ‎то‏ ‎время ‎серийного‏ ‎процессора ‎для ‎компьютеров, ‎работающего ‎на‏ ‎частоте‏ ‎733 ‎МГц.‏ ‎В ‎книге‏ ‎исследуются ‎последствия ‎этого ‎выбора ‎и‏ ‎то,‏ ‎как‏ ‎он ‎влияет‏ ‎на ‎общую‏ ‎архитектуру ‎Xbox.

📌В‏ ‎книге‏ ‎также ‎рассматривается‏ ‎графика ‎Xbox. Он ‎использует ‎специальную ‎реализацию‏ ‎Direct3D ‎8.0,‏ ‎которая‏ ‎была ‎расширена ‎за‏ ‎счёт ‎включения‏ ‎функций, ‎специфичных ‎для ‎Xbox.‏ ‎Это‏ ‎позволило ‎разработчикам‏ ‎ПК ‎портировать‏ ‎свои ‎игры ‎на ‎Xbox ‎с‏ ‎минимальными‏ ‎изменениями.

📌Экосистема ‎разработки‏ ‎Xbox ‎—‏ ‎ещё ‎одна ‎ключевая ‎тема: с ‎оборудованием‏ ‎консоли‏ ‎взаимодействуют‏ ‎различные ‎библиотеки‏ ‎и ‎платформы.‏ ‎В ‎книге‏ ‎представлен‏ ‎подробный ‎анализ‏ ‎этой ‎экосистемы, ‎помогающий ‎читателям ‎разобраться‏ ‎в ‎тонкостях‏ ‎разработки‏ ‎игр ‎на ‎Xbox.

📌Также‏ ‎обсуждается ‎сетевая‏ ‎служба ‎Xbox. Xbox ‎включал ‎в‏ ‎себя‏ ‎подключение ‎Ethernet‏ ‎и ‎централизованную‏ ‎онлайн-инфраструктуру ‎под ‎названием ‎Xbox ‎Live,‏ ‎что‏ ‎в ‎то‏ ‎время ‎было‏ ‎инновационными ‎функциями. ‎В ‎книге ‎исследуется,‏ ‎как‏ ‎эти‏ ‎функции ‎влияют‏ ‎на ‎общую‏ ‎архитектуру ‎Xbox.

📌Наконец,‏ ‎в‏ ‎книге ‎также‏ ‎рассматриваются ‎аспекты ‎безопасности ‎Xbox, включая ‎систему‏ ‎борьбы ‎с‏ ‎пиратством.‏ ‎В ‎нем ‎объясняется,‏ ‎как ‎работает‏ ‎эта ‎система ‎и ‎как‏ ‎она‏ ‎вписывается ‎в‏ ‎общую ‎архитектуру‏ ‎консоли.

Краткая ‎информация ‎об ‎оригинальной ‎архитектуре‏ ‎Xbox

📌В‏ ‎оригинальной ‎Xbox‏ ‎использовалась ‎привычная‏ ‎система ‎для ‎разработчиков ‎и ‎онлайн‏ ‎-сервисы‏ ‎для‏ ‎пользователей

📌Процессор ‎Xbox‏ ‎основан ‎на‏ ‎Intel ‎Pentium‏ ‎III‏ ‎с ‎микроархитектурой‏ ‎P6

📌Консоль ‎имеет ‎64 ‎Мб ‎оперативной‏ ‎памяти ‎DDR‏ ‎SDRAM,‏ ‎которая ‎используется ‎всеми‏ ‎компонентами ‎совместно

📌Графический‏ ‎процессор ‎Xbox ‎производится ‎компанией‏ ‎Nvidia‏ ‎и ‎называется‏ ‎NV2A

📌 Оригинальный ‎контроллер‏ ‎Xbox, ‎называемый ‎Duke, ‎был ‎заменен‏ ‎на‏ ‎новую ‎версию‏ ‎под ‎названием‏ ‎ControllerS ‎из-за ‎критики

Xbox ‎360

Книга ‎«Архитектура‏ ‎Xbox‏ ‎360:‏ ‎Суперкомпьютер ‎для‏ ‎всех ‎нас» содержит‏ ‎всесторонний ‎и‏ ‎серьёзный‏ ‎анализ ‎архитектуры‏ ‎Xbox ‎360, ‎в ‎т. ‎ч.‏ ‎её ‎дизайн,‏ ‎возможности‏ ‎и ‎технологические ‎инновации,‏ ‎которые ‎она‏ ‎представила, ‎а ‎также ‎объясняет,‏ ‎как‏ ‎консоль ‎работает‏ ‎внутри ‎в‏ ‎буквальном ‎и ‎переносном ‎смысле. ‎Материал‏ ‎полезен‏ ‎для ‎всех,‏ ‎кто ‎интересуется‏ ‎развитием ‎технологий ‎игровых ‎консолей, ‎однако‏ ‎не‏ ‎ограничивается‏ ‎этой ‎аудиторией.‏ ‎Книга ‎входит‏ ‎в ‎серию‏ ‎«Архитектура‏ ‎консолей: ‎практический‏ ‎анализ», ‎в ‎которой ‎рассматривается ‎эволюция‏ ‎игровых ‎консолей‏ ‎и‏ ‎их ‎уникальные ‎способы‏ ‎работы.

Книга ‎начинается‏ ‎с ‎краткой ‎истории ‎Xbox‏ ‎360,‏ ‎которая ‎была‏ ‎выпущена ‎на‏ ‎год ‎раньше ‎её ‎главного ‎конкурента,‏ ‎PlayStation‏ ‎3. ‎В‏ ‎ней ‎обсуждаются‏ ‎бизнес-аспекты ‎процессора ‎Xbox ‎360 ‎и‏ ‎последовательность‏ ‎событий,‏ ‎которые ‎привели‏ ‎к ‎её‏ ‎разработке.

Затем ‎автор‏ ‎углубляется‏ ‎в ‎технические‏ ‎аспекты ‎архитектуры ‎Xbox ‎360, ‎где‏ ‎обсуждается ‎процессор‏ ‎консоли,‏ ‎который ‎существенно ‎отличается‏ ‎от ‎одноядерного‏ ‎процессора, ‎использовавшегося ‎в ‎оригинальной‏ ‎Xbox.‏ ‎Процессор ‎Xbox‏ ‎360, ‎известный‏ ‎как ‎Xenon, ‎представлял ‎собой ‎трёхъядерный‏ ‎процессор,‏ ‎разработанный ‎IBM.‏ ‎Каждое ‎ядро‏ ‎могло ‎обрабатывать ‎два ‎потока ‎одновременно,‏ ‎что‏ ‎позволяло‏ ‎обрабатывать ‎до‏ ‎шести ‎потоков‏ ‎одновременно.

В ‎книге‏ ‎также‏ ‎обсуждается ‎графический‏ ‎процессор ‎Xbox ‎360, ‎известный ‎как‏ ‎Xenos, ‎который‏ ‎был‏ ‎разработан ‎и ‎изготовлен‏ ‎ATI. ‎Графический‏ ‎процессор ‎был ‎основан ‎на‏ ‎новой‏ ‎архитектуре ‎и‏ ‎мог ‎обеспечить‏ ‎производительность ‎240 ‎гигафлопс. ‎Графический ‎процессор‏ ‎Xenos‏ ‎представил ‎концепцию‏ ‎единого ‎шейдерного‏ ‎конвейера, ‎который ‎объединил ‎два ‎разных‏ ‎выделенных‏ ‎конвейера‏ ‎для ‎повышения‏ ‎производительности.

В ‎книге‏ ‎далее ‎обсуждается‏ ‎основная‏ ‎память ‎Xbox‏ ‎360, ‎объем ‎которой ‎значительно ‎увеличился‏ ‎по ‎сравнению‏ ‎с‏ ‎64 ‎МБ ‎оригинальной‏ ‎Xbox, ‎что‏ ‎позволило ‎запускать ‎на ‎консоли‏ ‎более‏ ‎сложные ‎игры‏ ‎и ‎приложения.

В‏ ‎книге ‎также ‎рассказывается ‎об ‎операционной‏ ‎системе‏ ‎Xbox ‎360,‏ ‎экосистеме ‎разработки‏ ‎и ‎сетевых ‎службах. ‎В ‎нем‏ ‎обсуждается,‏ ‎как‏ ‎архитектура ‎консоли‏ ‎была ‎спроектирована‏ ‎так, ‎чтобы‏ ‎быть‏ ‎гибкой ‎и‏ ‎простой ‎с ‎точки ‎зрения ‎программирования,‏ ‎со ‎сбалансированной‏ ‎аппаратной‏ ‎архитектурой, ‎которая ‎могла‏ ‎адаптироваться ‎к‏ ‎различным ‎жанрам ‎игр ‎и‏ ‎потребностям‏ ‎разработчиков.

К ‎основным‏ ‎темам, ‎затронутым‏ ‎в ‎книге, ‎относятся:

📌ЦП: подробно ‎рассматривается ‎процессор‏ ‎Xbox,‏ ‎обсуждаются ‎его‏ ‎уникальные ‎особенности‏ ‎и ‎его ‎сравнение ‎с ‎процессорами‏ ‎других‏ ‎консолей.‏ ‎Им ‎также‏ ‎обеспечивается ‎исторический‏ ‎контекст, ‎объясняя,‏ ‎как‏ ‎на ‎конструкцию‏ ‎ЦП ‎повлияли ‎технологические ‎тенденции ‎и‏ ‎проблемы ‎того‏ ‎времени.

📌Графика: представлен‏ ‎подробный ‎анализ ‎графических‏ ‎возможностей ‎Xbox,‏ ‎включая ‎использование ‎полунастраиваемой ‎версии‏ ‎Direct3D‏ ‎9 ‎и‏ ‎то, ‎как‏ ‎это ‎повлияло ‎на ‎будущие ‎версии‏ ‎Direct3D.

📌Безопасность: обсуждается‏ ‎антипиратская ‎система‏ ‎Xbox, ‎объясняется,‏ ‎как ‎она ‎работает ‎и ‎какой‏ ‎вклад‏ ‎она‏ ‎вносит ‎в‏ ‎общую ‎архитектуру‏ ‎консоли.

📌Экосистема ‎разработки: исследуются‏ ‎сложности‏ ‎разработки ‎игр‏ ‎для ‎Xbox, ‎обсуждает ‎различные ‎используемые‏ ‎библиотеки ‎и‏ ‎платформы,‏ ‎а ‎также ‎то,‏ ‎как ‎они‏ ‎взаимодействуют ‎с ‎оборудованием ‎консоли.

📌Сетевая‏ ‎служба: рассматриваются‏ ‎онлайн-возможности ‎Xbox,‏ ‎обсуждается ‎подключение‏ ‎Ethernet ‎и ‎онлайн-инфраструктура ‎Xbox ‎Live.

Краткие‏ ‎сведения‏ ‎об ‎архитектуре‏ ‎Xbox ‎360

📌Xbox‏ ‎360 ‎была ‎выпущена ‎на ‎год‏ ‎раньше‏ ‎своего‏ ‎главного ‎конкурента,‏ ‎PS3

📌Центральный ‎процессор‏ ‎Xbox ‎360,‏ ‎называемый‏ ‎Xenon, ‎является‏ ‎многоядерным ‎процессором, ‎разработанным ‎IBM

📌В ‎качестве‏ ‎графического ‎процессора‏ ‎консоли‏ ‎используется ‎частично ‎адаптированная‏ ‎версия ‎Direct3D‏ ‎9, ‎называемая ‎Xenos

📌Xbox ‎360‏ ‎имеет‏ ‎унифицированную ‎архитектуру‏ ‎памяти ‎с‏ ‎512 ‎МБ ‎оперативной ‎памяти ‎GDDR3

PlayStation‏ ‎2

«Архитектура‏ ‎PlayStation ‎2» представляет‏ ‎собой ‎углублённый‏ ‎анализ ‎внутренней ‎работы ‎консоли ‎PlayStation‏ ‎2.‏ ‎Несмотря‏ ‎на ‎то,‏ ‎что ‎PlayStation‏ ‎2 ‎не‏ ‎была‏ ‎самой ‎мощной‏ ‎консолью ‎своего ‎поколения, ‎она ‎достигла‏ ‎такого ‎уровня‏ ‎популярности,‏ ‎который ‎был ‎немыслим‏ ‎для ‎других‏ ‎компаний. ‎В ‎книге ‎объясняется,‏ ‎что‏ ‎успех ‎PlayStation‏ ‎2 ‎был‏ ‎обусловлен ‎её ‎Emotion ‎Engine, ‎мощным‏ ‎пакетом,‏ ‎разработанным ‎Sony‏ ‎и ‎работающим‏ ‎на ‎частоте ‎~ ‎294,91 ‎МГц.‏ ‎Этот‏ ‎набор‏ ‎микросхем ‎содержал‏ ‎несколько ‎компонентов,‏ ‎включая ‎основной‏ ‎процессор‏ ‎и ‎другие‏ ‎компоненты, ‎предназначенные ‎для ‎ускорения ‎определённых‏ ‎задач. ‎В‏ ‎книге‏ ‎также ‎обсуждается ‎операционная‏ ‎система ‎PlayStation‏ ‎2, ‎в ‎которой ‎для‏ ‎воспроизведения‏ ‎DVD ‎и‏ ‎сжатия ‎текстур‏ ‎высокого ‎разрешения ‎использовался ‎блок ‎обработки‏ ‎изображений‏ ‎(IPU). ‎Также‏ ‎рассматривается ‎экосистема‏ ‎разработки ‎PlayStation ‎2: ‎Sony ‎предоставляет‏ ‎аппаратное‏ ‎и‏ ‎программное ‎обеспечение‏ ‎для ‎помощи‏ ‎в ‎разработке‏ ‎игр.

Краткая‏ ‎информация ‎об‏ ‎архитектуре ‎PS2

📌PlayStation ‎2 ‎(PS2) ‎была‏ ‎не ‎самой‏ ‎мощной‏ ‎консолью ‎своего ‎поколения,‏ ‎но ‎завоевала‏ ‎огромную ‎популярность

📌Сердцем ‎PS2 ‎является‏ ‎процессор‏ ‎Emotion ‎Engine‏ ‎(EE), ‎работающий‏ ‎на ‎частоте ‎~ ‎294,91 ‎МГц‏ ‎и‏ ‎содержащий ‎множество‏ ‎компонентов, ‎включая‏ ‎основной ‎процессор

📌Основным ‎ядром ‎является ‎процессор,‏ ‎совместимый‏ ‎с‏ ‎MIPS ‎R5900,‏ ‎с ‎различными‏ ‎усовершенствованиями

📌В ‎PS2‏ ‎используются‏ ‎модули ‎VPU‏ ‎для ‎расширения ‎возможностей ‎обработки ‎данных

📌Консоль‏ ‎имеет ‎обратную‏ ‎совместимость‏ ‎с ‎оригинальной ‎PlayStation‏ ‎благодаря ‎использованию‏ ‎процессора ‎ввода-вывода ‎(IOP).

📌В ‎PS2‏ ‎был‏ ‎представлен ‎контроллер‏ ‎DualShock ‎2,‏ ‎оснащённый ‎двумя ‎аналоговыми ‎джойстиками ‎и‏ ‎двумя‏ ‎вибромоторами

📌Операционная ‎система‏ ‎PS2 ‎хранится‏ ‎на ‎чипе ‎ROM ‎объёмом ‎4‏ ‎МБ

PlayStation‏ ‎3

«Архитектура‏ ‎PlayStation ‎3» предлагает‏ ‎всесторонний ‎анализ‏ ‎внутренней ‎структуры‏ ‎консоли‏ ‎PlayStation ‎3.‏ ‎В ‎книге ‎объясняется, ‎что ‎базовая‏ ‎аппаратная ‎архитектура‏ ‎PlayStation‏ ‎3 ‎продолжает ‎идеи‏ ‎Emotion ‎Engine,‏ ‎фокусируясь ‎на ‎векторной ‎обработке‏ ‎для‏ ‎достижения ‎мощности,‏ ‎даже ‎ценой‏ ‎сложности. ‎Процессор ‎PlayStation ‎3, ‎Cell‏ ‎Broadband‏ ‎Engine, ‎является‏ ‎продуктом ‎кризиса‏ ‎инноваций ‎и ‎должен ‎был ‎идти‏ ‎в‏ ‎ногу‏ ‎с ‎развитием‏ ‎тенденций ‎в‏ ‎сфере ‎мультимедийных‏ ‎услуг.‏ ‎В ‎книге‏ ‎также ‎обсуждается ‎основная ‎память ‎PlayStation‏ ‎3 ‎и‏ ‎элемент‏ ‎синергетического ‎процессора ‎(SPE),‏ ‎которые ‎представляют‏ ‎собой ‎ускорители, ‎включённые ‎в‏ ‎ячейку‏ ‎PS3. ‎PlayStation‏ ‎3 ‎также‏ ‎содержит ‎чип ‎графического ‎процессора ‎производства‏ ‎Nvidia‏ ‎под ‎названием‏ ‎Reality ‎Synthesizer‏ ‎или ‎RSX, ‎который ‎работает ‎на‏ ‎частоте‏ ‎500‏ ‎МГц ‎и‏ ‎предназначен ‎для‏ ‎разгрузки ‎части‏ ‎графического‏ ‎конвейера.

Краткая ‎информация‏ ‎об ‎архитектуре ‎PS3

📌В ‎PS3 ‎основное‏ ‎внимание ‎уделяется‏ ‎векторной‏ ‎обработке ‎данных, ‎что‏ ‎позволяет ‎добиться‏ ‎высокой ‎производительности ‎даже ‎ценой‏ ‎сложности

📌Основным‏ ‎процессором ‎PS3‏ ‎является ‎Cell‏ ‎Broadband ‎Engine, ‎разработанный ‎совместно ‎Sony,‏ ‎IBM‏ ‎и ‎Toshiba

📌Центральный‏ ‎процессор ‎PS3‏ ‎чрезвычайно ‎сложен ‎и ‎оснащен ‎мощным‏ ‎процессорным‏ ‎элементом‏ ‎(PPE) ‎и‏ ‎несколькими ‎синергетическими‏ ‎процессорными ‎элементами‏ ‎(SPE)

📌В‏ ‎PS3 ‎используется‏ ‎графический ‎процессор ‎Reality ‎Synthesizer ‎(RSX)‏ ‎производства ‎Nvidia


В‏ ‎книгах‏ ‎обсуждаются ‎несколько ‎заметных‏ ‎различий ‎в‏ ‎архитектурах.

Xbox ‎360 ‎и ‎Xbox‏ ‎Original

📌Процессор: оригинальный‏ ‎Xbox ‎опирался‏ ‎на ‎популярный‏ ‎стандартный ‎процессор ‎(Intel ‎Pentium ‎III)‏ ‎с‏ ‎небольшими ‎изменениями.‏ ‎Это ‎был‏ ‎одноядерный ‎процессор ‎с ‎векторизованными ‎инструкциями‏ ‎и‏ ‎сложной‏ ‎конструкцией ‎кэша.‏ ‎С ‎другой‏ ‎стороны, ‎Xbox‏ ‎360‏ ‎представил ‎новый‏ ‎тип ‎процессора, ‎не ‎похожий ‎ни‏ ‎на ‎что,‏ ‎что‏ ‎можно ‎было ‎увидеть‏ ‎на ‎полках‏ ‎магазинов. ‎Это ‎был ‎многоядерный‏ ‎процессор,‏ ‎разработанный ‎IBM,‏ ‎отражающий ‎навязчивую‏ ‎потребность ‎в ‎инновациях, ‎характерную ‎для‏ ‎консолей‏ ‎7-го ‎поколения.

📌Графический‏ ‎процессор: оригинальный ‎графический‏ ‎процессор ‎Xbox ‎был ‎основан ‎на‏ ‎архитектуре‏ ‎NV20‏ ‎с ‎некоторыми‏ ‎модификациями ‎для‏ ‎работы ‎в‏ ‎среде‏ ‎унифицированной ‎архитектуры‏ ‎памяти ‎(UMA). ‎Однако ‎Xbox ‎360‏ ‎использовал ‎полунастраиваемую‏ ‎версию‏ ‎Direct3D ‎9 ‎для‏ ‎своего ‎графического‏ ‎процессора ‎под ‎названием ‎Xenos.

📌Память: оригинальный‏ ‎Xbox‏ ‎имел ‎в‏ ‎общей ‎сложности‏ ‎64 ‎МБ ‎памяти ‎DDR ‎SDRAM,‏ ‎которая‏ ‎использовалась ‎всеми‏ ‎компонентами ‎системы.‏ ‎С ‎другой ‎стороны, ‎Xbox ‎360‏ ‎имел‏ ‎унифицированную‏ ‎архитектуру ‎памяти‏ ‎с ‎512‏ ‎МБ ‎оперативной‏ ‎памяти‏ ‎GDDR3.

📌Экосистема ‎разработки: оригинальный‏ ‎Xbox ‎был ‎разработан ‎с ‎учётом‏ ‎особенностей, ‎которые‏ ‎ценятся‏ ‎разработчиками, ‎и ‎онлайн-сервисов,‏ ‎приветствуемых ‎пользователями.‏ ‎Однако ‎Xbox ‎360 ‎был‏ ‎разработан‏ ‎с ‎упором‏ ‎на ‎новый‏ ‎«многоядерный» ‎процессор ‎и ‎нестандартный ‎симбиоз‏ ‎между‏ ‎компонентами, ‎что‏ ‎позволило ‎инженерам‏ ‎решать ‎неразрешимые ‎проблемы ‎с ‎помощью‏ ‎экономически‏ ‎эффективных‏ ‎решений.

📌Сроки ‎выпуска: Xbox‏ ‎360 ‎была‏ ‎выпущена ‎на‏ ‎год‏ ‎раньше ‎своего‏ ‎главного ‎конкурента, ‎PlayStation ‎3, ‎и‏ ‎уже ‎заявляла‏ ‎о‏ ‎технологическом ‎превосходстве ‎над‏ ‎ещё ‎не‏ ‎выпущенной ‎PlayStation ‎3.

PS2 ‎и‏ ‎PS3:

📌Процессор: Emotion‏ ‎Engine ‎для‏ ‎PS2 ‎был‏ ‎разработан ‎Toshiba ‎с ‎использованием ‎технологии‏ ‎MIPS‏ ‎и ‎ориентирован‏ ‎на ‎достижение‏ ‎приемлемой ‎производительности ‎в ‎3D ‎при‏ ‎меньших‏ ‎затратах.‏ ‎Напротив, ‎процессор‏ ‎PS3, ‎Cell‏ ‎Broadband ‎Engine,‏ ‎был‏ ‎разработан ‎в‏ ‎результате ‎сотрудничества ‎Sony, ‎IBM ‎и‏ ‎Toshiba ‎и‏ ‎представляет‏ ‎собой ‎очень ‎сложный‏ ‎и ‎инновационный‏ ‎процессор, ‎который ‎сочетает ‎в‏ ‎себе‏ ‎сложные ‎потребности‏ ‎и ‎необычные‏ ‎решения.

📌Графический ‎процессор: Графический ‎синтезатор ‎PS2 ‎представлял‏ ‎собой‏ ‎графический ‎процессор‏ ‎с ‎фиксированной‏ ‎функциональностью, ‎предназначенный ‎для ‎работы ‎в‏ ‎3D.‏ ‎Графический‏ ‎процессор ‎PS3,‏ ‎Reality ‎Synthesizer‏ ‎(RSX), ‎был‏ ‎произведён‏ ‎Nvidia ‎и‏ ‎был ‎разработан ‎для ‎разгрузки ‎части‏ ‎графического ‎конвейера,‏ ‎предлагая‏ ‎лучшие ‎возможности ‎параллельной‏ ‎обработки.

📌Память: PS2 ‎имела‏ ‎32 ‎МБ ‎RDRAM, ‎а‏ ‎PS3‏ ‎имела ‎более‏ ‎продвинутую ‎систему‏ ‎памяти: ‎256 ‎МБ ‎XDR ‎DRAM‏ ‎для‏ ‎ЦП ‎и‏ ‎256 ‎МБ‏ ‎GDDR3 ‎RAM ‎для ‎графического ‎процессора.

📌Экосистема‏ ‎разработки: Экосистема‏ ‎разработки‏ ‎PS2 ‎была‏ ‎основана ‎на‏ ‎технологии ‎MIPS‏ ‎и‏ ‎ориентирована ‎на‏ ‎достижение ‎приемлемой ‎производительности ‎3D ‎при‏ ‎меньших ‎затратах.‏ ‎Экосистема‏ ‎разработки ‎PS3 ‎была‏ ‎более ‎сложной‏ ‎и ‎включала ‎сотрудничество ‎между‏ ‎Sony,‏ ‎IBM ‎и‏ ‎Toshiba ‎и‏ ‎была ‎сосредоточена ‎на ‎создании ‎мощной‏ ‎и‏ ‎инновационной ‎системы.

📌Обратная‏ ‎совместимость: PS2 ‎была‏ ‎обратно ‎совместима ‎с ‎играми ‎для‏ ‎PS1‏ ‎благодаря‏ ‎включению ‎оригинального‏ ‎процессора ‎PS1‏ ‎и ‎дополнительных‏ ‎аппаратных‏ ‎компонентов. ‎PS3‏ ‎также ‎предлагала ‎обратную ‎совместимость ‎с‏ ‎играми ‎для‏ ‎PS2,‏ ‎но ‎в ‎более‏ ‎поздних ‎версиях‏ ‎консоли ‎это ‎было ‎достигнуто‏ ‎за‏ ‎счёт ‎программной‏ ‎эмуляции.

PS2 ‎и‏ ‎Xbox ‎Original:

📌Процессор: Emotion ‎Engine ‎для ‎PS2‏ ‎был‏ ‎разработан ‎Toshiba‏ ‎с ‎использованием‏ ‎технологии ‎MIPS ‎и ‎ориентирован ‎на‏ ‎достижение‏ ‎приемлемой‏ ‎производительности ‎в‏ ‎3D ‎при‏ ‎меньших ‎затратах.‏ ‎Напротив,‏ ‎процессор ‎Xbox‏ ‎Original ‎был ‎основан ‎на ‎процессоре‏ ‎Intel ‎Pentium‏ ‎III,‏ ‎который ‎был ‎популярным‏ ‎серийным ‎процессором‏ ‎с ‎небольшими ‎изменениями.

📌Графический ‎процессор: Графический‏ ‎синтезатор‏ ‎PS2 ‎представлял‏ ‎собой ‎графический‏ ‎процессор ‎с ‎фиксированной ‎функциональностью, ‎предназначенный‏ ‎для‏ ‎работы ‎в‏ ‎3D. ‎Графический‏ ‎процессор ‎Xbox ‎Original ‎был ‎основан‏ ‎на‏ ‎архитектуре‏ ‎NV20 ‎с‏ ‎некоторыми ‎модификациями‏ ‎для ‎работы‏ ‎в‏ ‎среде ‎унифицированной‏ ‎архитектуры ‎памяти ‎(UMA).

📌Память: PS2 ‎имела ‎32‏ ‎МБ ‎RDRAM,‏ ‎а‏ ‎Xbox ‎Original ‎включала‏ ‎в ‎общей‏ ‎сложности ‎64 ‎МБ ‎DDR‏ ‎SDRAM,‏ ‎которая ‎использовалась‏ ‎всеми ‎компонентами‏ ‎системы.

📌Экосистема ‎разработки: Экосистема ‎разработки ‎PS2 ‎была‏ ‎основана‏ ‎на ‎технологии‏ ‎MIPS ‎и‏ ‎ориентирована ‎на ‎достижение ‎приемлемой ‎производительности‏ ‎3D‏ ‎при‏ ‎меньших ‎затратах.‏ ‎Xbox ‎Original‏ ‎был ‎разработан‏ ‎с‏ ‎учётом ‎особенностей,‏ ‎которые ‎ценят ‎разработчики, ‎и ‎онлайн-сервисов,‏ ‎приветствуемых ‎пользователями.

PS3‏ ‎и‏ ‎Xbox ‎360:

📌ЦП: ЦП ‎PS3,‏ ‎Cell ‎Broadband‏ ‎Engine, ‎представляет ‎собой ‎очень‏ ‎сложный‏ ‎и ‎инновационный‏ ‎процессор, ‎который‏ ‎сочетает ‎в ‎себе ‎сложные ‎потребности‏ ‎и‏ ‎необычные ‎решения.‏ ‎Он ‎был‏ ‎разработан ‎в ‎результате ‎сотрудничества ‎Sony,‏ ‎IBM‏ ‎и‏ ‎Toshiba. ‎С‏ ‎другой ‎стороны,‏ ‎процессор ‎Xenon‏ ‎для‏ ‎Xbox ‎360‏ ‎представлял ‎собой ‎процессор ‎нового ‎типа,‏ ‎не ‎похожий‏ ‎ни‏ ‎на ‎что, ‎что‏ ‎можно ‎было‏ ‎увидеть ‎на ‎полках ‎магазинов.‏ ‎Он‏ ‎отражает ‎навязчивую‏ ‎потребность ‎в‏ ‎инновациях, ‎характерную ‎черту ‎той ‎эпохи.

📌Графический‏ ‎процессор: графический‏ ‎процессор ‎PS3,‏ ‎синтезатор ‎реальности‏ ‎или ‎RSX, ‎был ‎произведён ‎Nvidia‏ ‎и‏ ‎был‏ ‎разработан ‎для‏ ‎разгрузки ‎части‏ ‎графического ‎конвейера.‏ ‎Графический‏ ‎процессор ‎Xenos‏ ‎Xbox ‎360 ‎представлял ‎собой ‎полунастраиваемую‏ ‎версию ‎Direct3D‏ ‎9,‏ ‎в ‎которой ‎есть‏ ‎место ‎для‏ ‎дополнительных ‎функций ‎Xenos.

📌Память: Память ‎PS3‏ ‎была‏ ‎распределена ‎по‏ ‎разным ‎микросхемам‏ ‎памяти, ‎и, ‎хотя ‎она ‎не‏ ‎реализовала‏ ‎архитектуру ‎UMA,‏ ‎она ‎все‏ ‎равно ‎могла ‎распределять ‎графические ‎данные‏ ‎по‏ ‎разным‏ ‎микросхемам ‎памяти,‏ ‎если ‎программисты‏ ‎решат ‎это‏ ‎сделать.

📌Экосистема‏ ‎разработки: Экосистема ‎разработки‏ ‎PS3 ‎была ‎основана ‎на ‎Cell‏ ‎Broadband ‎Engine,‏ ‎совместном‏ ‎проекте ‎Sony, ‎IBM,‏ ‎Toshiba ‎и‏ ‎Nvidia. ‎Экосистема ‎разработки ‎Xbox‏ ‎360‏ ‎была ‎основана‏ ‎на ‎процессоре‏ ‎Xenon ‎и ‎полунастраиваемой ‎версии ‎Direct3D‏ ‎9.

Читать: 3+ мин
logo Ирония безопасности

Патент US11496512B2

Давайте ‎погрузимся‏ ‎в ‎захватывающий ‎мир ‎патентов, ‎а‏ ‎конкретно ‎шедевра‏ ‎патента‏ ‎компании ‎Lookout, ‎Inc.,‏ ‎«Обнаружение ‎фишинга‏ ‎в ‎реальном ‎времени ‎с‏ ‎помощью‏ ‎фишингового ‎клиента‏ ‎или ‎сервера‏ ‎безопасности», ‎потому ‎что, ‎кибер-мир ‎отчаянно‏ ‎ждал‏ ‎ещё ‎одного‏ ‎патента, ‎который‏ ‎спас ‎бы ‎от ‎тисков ‎фишинговых‏ ‎атак.

В‏ ‎мире,‏ ‎изобилующем ‎решениями‏ ‎для ‎обеспечения‏ ‎кибербезопасности, ‎отважные‏ ‎изобретатели‏ ‎разработали ‎новаторский‏ ‎метод: ‎вставлять ‎на ‎веб-страницы ‎закодированное‏ ‎значение ‎отслеживания‏ ‎(ETV).‏ ‎Этот ‎революционный ‎метод‏ ‎обещает ‎оградить‏ ‎от ‎самых ‎незначительных ‎неудобств,‏ ‎связанных‏ ‎с ‎фишинговыми‏ ‎атаками, ‎благодаря‏ ‎отслеживанию ‎каждого ‎нашего ‎шага ‎в‏ ‎режиме‏ ‎онлайн. ‎Слежка‏ ‎в ‎обмен‏ ‎на ‎защиту ‎от ‎фишинга ‎внушает‏ ‎доверие.

-----

В‏ ‎документе‏ ‎представлен ‎подробный‏ ‎анализ ‎патента‏ ‎US11496512B2, ‎в‏ ‎котором‏ ‎описываются ‎методы‏ ‎обнаружения ‎фишинговых ‎веб-сайтов. ‎Анализ ‎охватывает‏ ‎различные ‎аспекты‏ ‎патента,‏ ‎включая ‎его ‎техническую‏ ‎основу, ‎стратегии‏ ‎реализации ‎и ‎потенциальное ‎влияние‏ ‎на‏ ‎практику ‎кибербезопасности.‏ ‎Анализируя ‎методику,‏ ‎этот ‎документ ‎призван ‎дать ‎всестороннее‏ ‎представление‏ ‎о ‎её‏ ‎вкладе ‎в‏ ‎повышение ‎безопасности ‎в ‎Интернете.

Анализ ‎обеспечивает‏ ‎качественное‏ ‎раскрытие‏ ‎содержательной ‎части‏ ‎и ‎даёт‏ ‎представление ‎не‏ ‎только‏ ‎о ‎технической‏ ‎стороне ‎патента, ‎но ‎и ‎исследует‏ ‎его ‎практическое‏ ‎применение,‏ ‎преимущества ‎в ‎плане‏ ‎безопасности ‎и‏ ‎потенциальные ‎проблемы. ‎Анализ ‎важен‏ ‎для‏ ‎специалистов ‎по‏ ‎кибербезопасности, ‎ИТ-специалистов‏ ‎и ‎заинтересованных ‎сторон ‎в ‎различных‏ ‎отраслях,‏ ‎стремящихся ‎понять‏ ‎и ‎внедрить‏ ‎передовые ‎методы ‎обнаружения ‎фишинга.


Подробный ‎разбор

Читать: 2 мин
logo Ирония безопасности

Сотрудники T-Mobile и Verizon сообщают о получении предложений на сумму 300 долларов за содействие в несанкционированной замене SIM-карты.

📌Предложения ‎о‏ ‎подкупе ‎сотрудников ‎телекоммуникационных ‎компаний: Сотрудники ‎T-Mobile‏ ‎и ‎Verizon,‏ ‎включая‏ ‎бывших ‎сотрудников, ‎сообщили‏ ‎о ‎получении‏ ‎нежелательных ‎сообщений ‎с ‎предложением‏ ‎300‏ ‎долларов ‎за‏ ‎каждую ‎замену‏ ‎SIM-карты, ‎которую ‎они ‎совершат. ‎Этими‏ ‎сообщениями‏ ‎поделились ‎на‏ ‎Reddit, ‎продемонстрировав‏ ‎скриншоты ‎текстов.

📌Способ ‎связи: ‎Злоумышленники ‎использовали‏ ‎различные‏ ‎способы‏ ‎связи, ‎включая‏ ‎текстовые ‎сообщения‏ ‎и ‎зашифрованные‏ ‎платформы,‏ ‎такие ‎как‏ ‎Telegram, ‎чтобы ‎связаться ‎с ‎сотрудниками.‏ ‎В ‎сообщениях‏ ‎часто‏ ‎утверждалось, ‎что ‎они‏ ‎получили ‎контактную‏ ‎информацию ‎сотрудников ‎из ‎каталогов‏ ‎компаний.

📌Потенциальные‏ ‎инсайдерские ‎угрозы:‏ ‎Ситуация ‎вызывает‏ ‎опасения ‎по ‎поводу ‎инсайдерских ‎угроз‏ ‎внутри‏ ‎телекоммуникационных ‎компаний,‏ ‎поскольку ‎сообщения‏ ‎были ‎адресованы ‎нынешним ‎и ‎бывшим‏ ‎сотрудникам,‏ ‎которые‏ ‎могли ‎иметь‏ ‎доступ ‎к‏ ‎системам, ‎необходимым‏ ‎для‏ ‎обмена ‎SIM-картами.

📌Ответы‏ ‎компаний: ‎И ‎T-Mobile, ‎и ‎Verizon‏ ‎знают ‎об‏ ‎этих‏ ‎инцидентах. ‎В ‎T-Mobile‏ ‎заявили, ‎что‏ ‎никаких ‎системных ‎нарушений ‎не‏ ‎было,‏ ‎и ‎что‏ ‎они ‎расследуют‏ ‎сообщения. ‎Реакция ‎Verizon ‎в ‎настоящее‏ ‎время‏ ‎не ‎приводится‏ ‎подробно ‎в‏ ‎отчетах.

📌Последствия ‎замены ‎SIM-карты: Замена ‎SIM-карты ‎может‏ ‎привести‏ ‎к‏ ‎серьезным ‎нарушениям‏ ‎безопасности, ‎позволяя‏ ‎злоумышленникам ‎обойти‏ ‎двухфакторную‏ ‎аутентификацию, ‎получить‏ ‎доступ ‎к ‎личной ‎и ‎финансовой‏ ‎информации ‎и‏ ‎потенциально‏ ‎привести ‎к ‎финансовому‏ ‎мошенничеству ‎и‏ ‎краже ‎личных ‎данных.

📌Профилактические ‎меры‏ ‎и‏ ‎рекомендации: Телекоммуникационным ‎компаниям‏ ‎рекомендуется ‎усилить‏ ‎свои ‎внутренние ‎меры ‎безопасности ‎и‏ ‎процессы‏ ‎проверки ‎сотрудников‏ ‎для ‎предотвращения‏ ‎подобных ‎инцидентов. ‎Сотрудникам ‎рекомендуется ‎сообщать‏ ‎о‏ ‎любых‏ ‎подозрительных ‎действиях‏ ‎и ‎не‏ ‎соглашаться ‎на‏ ‎подобные‏ ‎предложения.

Читать: 3+ мин
logo Ирония безопасности

Патент US11483343B2

Патент ‎US11483343B2‏ ‎смело ‎заявляет, ‎что ‎произведёт ‎революцию‏ ‎в ‎борьбе‏ ‎со‏ ‎старейшей ‎проблемой ‎—‏ ‎фишингом, ‎чтобы‏ ‎всех ‎спасти ‎от ‎ссылок,‏ ‎скрывающихся‏ ‎в ‎почтовых‏ ‎ящиках. ‎Патент‏ ‎представляет ‎новаторскую ‎архитектуру, ‎предназначенную ‎для‏ ‎обнаружения‏ ‎попыток ‎фишинга‏ ‎путём ‎сканирования‏ ‎сообщений ‎на ‎наличие ‎подозрительных ‎URL-адресов.

Многоступенчатая‏ ‎система‏ ‎обнаружения‏ ‎фишинга ‎не‏ ‎только ‎сканирует‏ ‎сообщения, ‎но‏ ‎и‏ ‎разрешает ‎URL-адреса,‏ ‎извлекает ‎функции ‎веб-страниц ‎и ‎использует‏ ‎машинное ‎обучение,‏ ‎чтобы‏ ‎отличать ‎легитимный ‎объект‏ ‎от ‎фишингового.‏ ‎Решение ‎настолько ‎продвинутое, ‎что‏ ‎заставляет‏ ‎задуматься, ‎как‏ ‎нам ‎вообще‏ ‎удавалось ‎выжить ‎в ‎Интернете ‎без‏ ‎него.‏ ‎Несмотря ‎на‏ ‎то, ‎что‏ ‎компания ‎смело ‎выходит ‎на ‎поле‏ ‎битвы‏ ‎в‏ ‎сфере ‎кибербезопасности,‏ ‎нельзя ‎не‏ ‎задуматься ‎о‏ ‎проблемах‏ ‎производительности ‎и‏ ‎точности, ‎которые ‎ждут ‎нас ‎впереди‏ ‎в ‎постоянно‏ ‎меняющейся‏ ‎среде ‎фишинга.

-----

В ‎документе‏ ‎представлен ‎анализ‏ ‎патента ‎US11483343B2, ‎который ‎относится‏ ‎к‏ ‎системе ‎обнаружения‏ ‎фишинга ‎и‏ ‎способу ‎её ‎использования. ‎В ‎ходе‏ ‎анализа‏ ‎будут ‎рассмотрены‏ ‎различные ‎аспекты‏ ‎патента, ‎включая ‎его ‎технологическую ‎основу,‏ ‎новизну‏ ‎изобретения,‏ ‎потенциальные ‎области‏ ‎применения, ‎а‏ ‎также ‎выделены‏ ‎ключевые‏ ‎элементы, ‎придающие‏ ‎ему ‎значимость ‎в ‎области ‎кибербезопасности.

Анализ‏ ‎полезен ‎специалистам‏ ‎по‏ ‎безопасности, ‎ИТ-экспертам ‎и‏ ‎заинтересованным ‎сторонам‏ ‎в ‎различных ‎отраслях, ‎поскольку‏ ‎даёт‏ ‎им ‎полное‏ ‎представление ‎о‏ ‎сути ‎патента ‎и ‎его ‎полезности‏ ‎для‏ ‎усиления ‎мер‏ ‎кибербезопасности. ‎Он‏ ‎служит ‎ценным ‎ресурсом ‎для ‎понимания‏ ‎вклада‏ ‎запатентованной‏ ‎технологии ‎в‏ ‎текущие ‎усилия‏ ‎по ‎борьбе‏ ‎с‏ ‎фишингом ‎и‏ ‎другими ‎киберугрозами.


Подробный ‎разбор

Читать: 4+ мин
logo Ирония безопасности

AWS спишет деньги даже отсутствие данных в S3

В ‎статье рассматривается‏ ‎важная ‎проблема, ‎связанная ‎с ‎тем,‏ ‎что ‎пустое‏ ‎хранилище‏ ‎AWS ‎S3 ‎может‏ ‎привести ‎к‏ ‎неожиданно ‎высоким ‎расходам ‎на‏ ‎AWS‏ ‎из-за ‎несанкционированных‏ ‎входящих ‎запросов.

Это‏ ‎практическое ‎исследование ‎служит ‎предостережением ‎о‏ ‎потенциальных‏ ‎финансовых ‎рисках,‏ ‎связанных ‎с‏ ‎сервисами ‎AWS, ‎в ‎частности ‎с‏ ‎S3,‏ ‎и‏ ‎подчеркивает ‎важность‏ ‎понимания ‎практики‏ ‎выставления ‎счетов‏ ‎AWS‏ ‎и ‎безопасной‏ ‎настройки ‎сервисов ‎AWS ‎во ‎избежание‏ ‎непредвиденных ‎расходов.

📌 Неожиданно‏ ‎высокие‏ ‎затраты: У ‎автора ‎неожиданно‏ ‎резко ‎вырос‏ ‎счет ‎за ‎AWS, ‎составив‏ ‎более‏ ‎1300 ‎долларов,‏ ‎из-за ‎того,‏ ‎что ‎почти ‎100 ‎000 ‎000‏ ‎запросов‏ ‎S3 ‎PUT‏ ‎были ‎выполнены‏ ‎в ‎течение ‎одного ‎дня ‎в‏ ‎пустой‏ ‎корзине‏ ‎S3, ‎которую‏ ‎он ‎настроил‏ ‎для ‎тестирования.

📌Источник‏ ‎запросов: Изначально‏ ‎AWS ‎по‏ ‎умолчанию ‎не ‎регистрирует ‎запросы, ‎выполняемые‏ ‎в ‎корзинах‏ ‎S3.‏ ‎Автору ‎пришлось ‎включить‏ ‎журналы ‎AWS‏ ‎CloudTrail, ‎чтобы ‎идентифицировать ‎источник‏ ‎запросов.‏ ‎Было ‎обнаружено,‏ ‎что ‎неправильно‏ ‎настроенные ‎системы ‎пытались ‎сохранить ‎данные‏ ‎в‏ ‎его ‎личном‏ ‎хранилище ‎S3.

📌Выставление‏ ‎счетов ‎за ‎несанкционированные ‎запросы: ‎AWS‏ ‎взимает‏ ‎плату‏ ‎за ‎несанкционированные‏ ‎входящие ‎запросы‏ ‎в ‎корзины‏ ‎S3.‏ ‎Это ‎было‏ ‎подтверждено ‎во ‎время ‎общения ‎автора‏ ‎со ‎службой‏ ‎поддержки‏ ‎AWS, ‎в ‎котором‏ ‎подчеркивалась ‎важная‏ ‎политика ‎выставления ‎счетов, ‎согласно‏ ‎которой‏ ‎владелец ‎корзины‏ ‎оплачивает ‎входящие‏ ‎запросы ‎независимо ‎от ‎их ‎статуса‏ ‎авторизации.

📌Предотвращение‏ ‎и ‎защита: В‏ ‎статье ‎отмечается,‏ ‎что ‎не ‎существует ‎простого ‎способа‏ ‎предотвратить‏ ‎подобные‏ ‎инциденты, ‎кроме‏ ‎удаления ‎корзины.‏ ‎AWS ‎не‏ ‎позволяет‏ ‎защитить ‎корзину‏ ‎с ‎помощью ‎таких ‎сервисов, ‎как‏ ‎CloudFront ‎или‏ ‎WAF,‏ ‎при ‎прямом ‎доступе‏ ‎к ‎ней‏ ‎через ‎S3 ‎API.

📌Расследование ‎AWS:‏ ‎После‏ ‎инцидента ‎AWS‏ ‎начала ‎расследование‏ ‎проблемы, ‎о ‎чем ‎свидетельствует ‎твит‏ ‎Джеффа‏ ‎Барра, ‎известного‏ ‎евангелиста ‎AWS.‏ ‎Это ‎говорит ‎о ‎том, ‎что‏ ‎AWS‏ ‎осведомлена‏ ‎о ‎потенциальных‏ ‎проблемах ‎и,‏ ‎возможно, ‎рассматривает‏ ‎способы‏ ‎их ‎устранения.


Ответ‏ ‎AWS:

📌За ‎коды ‎ошибок ‎HTTP ‎4xx‏ ‎и ‎5xxx‏ ‎плата‏ ‎не ‎взимается: Amazon ‎S3‏ ‎больше ‎не‏ ‎будет ‎взимать ‎плату ‎за‏ ‎ответы‏ ‎на ‎ошибки‏ ‎HTTP ‎4xx‏ ‎и ‎5xx. ‎Это ‎изменение ‎направлено‏ ‎на‏ ‎снижение ‎затрат‏ ‎клиентов, ‎сталкивающихся‏ ‎с ‎такими ‎ошибками.

📌Дата ‎вступления ‎в‏ ‎силу: Новая‏ ‎политика‏ ‎вступает ‎в‏ ‎силу ‎немедленно‏ ‎с ‎даты‏ ‎объявления,‏ ‎то ‎есть‏ ‎16 ‎мая ‎2024 ‎года.

📌Влияние ‎на‏ ‎клиентов: ‎Ожидается,‏ ‎что‏ ‎это ‎изменение ‎принесет‏ ‎пользу ‎клиентам‏ ‎за ‎счет ‎устранения ‎расходов,‏ ‎связанных‏ ‎с ‎распространенными‏ ‎ошибками ‎клиентов‏ ‎и ‎серверов, ‎что ‎потенциально ‎приведет‏ ‎к‏ ‎экономии ‎средств.

📌Учитываемые‏ ‎коды ‎ошибок: Конкретные‏ ‎коды ‎ошибок ‎HTTP, ‎за ‎которые‏ ‎больше‏ ‎не‏ ‎будет ‎взиматься‏ ‎плата, ‎включают:

📌📌4xx‏ ‎Ошибки ‎клиента‏ ‎(например,‏ ‎404 ‎Не‏ ‎найден, ‎403 ‎запрещен)

📌📌5xx ‎Ошибки ‎сервера‏ ‎(например, ‎500‏ ‎Внутренняя‏ ‎ошибка ‎сервера, ‎503‏ ‎Служба ‎недоступна)

📌Обоснование:‏ ‎Решение ‎об ‎отмене ‎этих‏ ‎сборов‏ ‎является ‎частью‏ ‎постоянных ‎усилий‏ ‎AWS ‎по ‎предоставлению ‎экономически ‎эффективных‏ ‎и‏ ‎удобных ‎для‏ ‎клиентов ‎услуг.


Цель‏ ‎заключается ‎в ‎устранении ‎проблемы ‎с‏ ‎выставлением‏ ‎счетов,‏ ‎которая ‎потенциально‏ ‎может ‎привести‏ ‎к ‎неожиданно‏ ‎высоким‏ ‎расходам ‎для‏ ‎клиентов. ‎Конкретно:

📌Ранее ‎владельцам ‎корзины ‎S3‏ ‎взималась ‎плата‏ ‎за‏ ‎запросы, ‎которые ‎возвращали‏ ‎ответы ‎по‏ ‎протоколу ‎HTTP ‎4xx ‎(ошибка‏ ‎клиента),‏ ‎даже ‎если‏ ‎эти ‎запросы‏ ‎были ‎несанкционированными ‎и ‎не ‎инициировались‏ ‎владельцем‏ ‎корзины.

📌Это ‎означало,‏ ‎что ‎если‏ ‎злоумышленник ‎или ‎бот ‎выполнял ‎большое‏ ‎количество‏ ‎несанкционированных‏ ‎запросов ‎к‏ ‎корзине ‎S3,‏ ‎владельцу ‎корзины‏ ‎выставлялся‏ ‎счет ‎за‏ ‎эти ‎ответы ‎с ‎ошибками ‎4xxx,‏ ‎что ‎потенциально‏ ‎приводило‏ ‎к ‎огромному, ‎неожиданному‏ ‎счету.

📌После ‎общественного‏ ‎резонанса ‎по ‎поводу ‎этой‏ ‎модели‏ ‎выставления ‎счетов,‏ ‎которая ‎была‏ ‎сочтена ‎несправедливой ‎по ‎отношению ‎к‏ ‎клиентам,‏ ‎Amazon ‎объявила‏ ‎об ‎изменениях‏ ‎13 ‎мая ‎2024 ‎года.

📌С ‎учетом‏ ‎этого‏ ‎изменения‏ ‎владельцы ‎пакетов‏ ‎больше ‎не‏ ‎будут ‎взимать‏ ‎плату‏ ‎за ‎запросы‏ ‎или ‎пропускную ‎способность ‎за ‎запросы,‏ ‎которые ‎возвращают‏ ‎ошибку‏ ‎HTTP ‎403 ‎(отказано‏ ‎в ‎доступе),‏ ‎если ‎эти ‎запросы ‎были‏ ‎инициированы‏ ‎из-за ‎пределов‏ ‎их ‎учетной‏ ‎записи ‎AWS ‎или ‎организации ‎AWS.

📌Конкретные‏ ‎коды‏ ‎ошибок ‎HTTP,‏ ‎за ‎которые‏ ‎больше ‎не ‎будет ‎взиматься ‎плата,‏ ‎включают‏ ‎ошибки‏ ‎клиента ‎4xx‏ ‎(например, ‎404‏ ‎Не ‎найден,‏ ‎403‏ ‎запрещен) ‎и‏ ‎некоторые ‎коды ‎перенаправления ‎3xx, ‎когда‏ ‎запросы ‎являются‏ ‎несанкционированными.

Читать: 2+ мин
logo Ирония безопасности

APT29

APT29, ‎также‏ ‎известный ‎как ‎Midnight ‎Blizzard, ‎BlueBravo‏ ‎или ‎Cozy‏ ‎Bear,‏ ‎был ‎обнаружен ‎с‏ ‎помощью ‎нового‏ ‎бэкдора ‎WINELOADER, ‎предназначенного ‎для‏ ‎политических‏ ‎партий ‎Германии.‏ ‎Эта ‎кампания‏ ‎знаменует ‎собой ‎значительное ‎смещение ‎акцента‏ ‎группы‏ ‎с ‎ее‏ ‎традиционных ‎целей‏ ‎— ‎дипломатических ‎миссий ‎— ‎на‏ ‎политические‏ ‎структуры,‏ ‎что ‎указывает‏ ‎на ‎более‏ ‎цели ‎по‏ ‎сбору‏ ‎политической ‎информации.

Цель‏ ‎и ‎сроки:

📌Кампания ‎была ‎направлена ‎против‏ ‎политических ‎партий‏ ‎Германии,‏ ‎и ‎фишинговые ‎электронные‏ ‎письма ‎были‏ ‎отправлены ‎примерно ‎26 ‎февраля‏ ‎2024‏ ‎года. ‎В‏ ‎этих ‎электронных‏ ‎письмах ‎был ‎логотип ‎Христианско-демократического ‎союза‏ ‎(ХДС)‏ ‎и ‎вредоносные‏ ‎ссылки.

Технические ‎подробности:

📌Считается,‏ ‎что ‎WINELOADER ‎является ‎вариантом ‎семейств‏ ‎кодов‏ ‎BURNTBATTER‏ ‎и ‎MUSKYBEAT,‏ ‎которые ‎были‏ ‎связаны ‎с‏ ‎APT29‏ ‎компанией ‎Mandiant.

📌Вредоносная‏ ‎программа ‎использует ‎сложные ‎методы, ‎такие‏ ‎как ‎дополнительная‏ ‎загрузка‏ ‎библиотеки ‎DLL, ‎шифрование‏ ‎RC4 ‎для‏ ‎расшифровки ‎полезной ‎нагрузки ‎и‏ ‎тактику‏ ‎предотвращения ‎обнаружения,‏ ‎такую ‎как‏ ‎проверка ‎имен ‎процессов/библиотек ‎DLL ‎и‏ ‎обход‏ ‎пользовательского ‎режима‏ ‎Ntdll.

Первоначальный ‎доступ:

📌Первоначальный‏ ‎доступ ‎был ‎получен ‎с ‎помощью‏ ‎фишинговых‏ ‎вложений,‏ ‎ведущих ‎к‏ ‎взломанному ‎веб-сайту‏ ‎«waterforvoiceless[.]org», ‎на‏ ‎котором‏ ‎размещался ‎РУТСАВ-дроппер.‏ ‎Затем ‎этот ‎дроппер ‎облегчил ‎загрузку‏ ‎и ‎выполнение‏ ‎полезной‏ ‎нагрузки ‎WINELOADER.

Значимость:

📌Этот ‎переход‏ ‎к ‎преследованию‏ ‎политических ‎партий ‎отражает ‎растущий‏ ‎интерес‏ ‎к ‎влиянию‏ ‎или ‎пониманию‏ ‎политической ‎динамики ‎на ‎Западе, ‎особенно‏ ‎в‏ ‎контексте ‎сохраняющейся‏ ‎геополитической ‎напряженности.

📌 Преследование‏ ‎политических ‎партий ‎рассматривается ‎как ‎стратегический‏ ‎шаг‏ ‎по‏ ‎сбору ‎оперативной‏ ‎информации, ‎которая‏ ‎потенциально ‎может‏ ‎повлиять‏ ‎на ‎политические‏ ‎результаты ‎или ‎стратегии ‎в ‎Европе‏ ‎и ‎за‏ ‎ее‏ ‎пределами.

Последствия:

📌 Кампания ‎против ‎немецких‏ ‎политпартий ‎рассматривается‏ ‎не ‎как ‎изолированный ‎инцидент,‏ ‎а‏ ‎скорее ‎как‏ ‎часть ‎более‏ ‎широкой ‎стратегии, ‎которая ‎может ‎быть‏ ‎направлена‏ ‎против ‎других‏ ‎западных ‎политических‏ ‎образований.

Читать: 3+ мин
logo Ирония безопасности

Патент CN111913833A

Ещё ‎одно‏ ‎блокчейн-решение, ‎способное ‎решить ‎все ‎проблемы‏ ‎в ‎сфере‏ ‎здравоохранения.‏ ‎Потому ‎что, ‎знаете‏ ‎ли, ‎индустрии‏ ‎здравоохранения ‎отчаянно ‎не ‎хватает‏ ‎таких‏ ‎модных ‎словечек,‏ ‎как ‎«архитектура‏ ‎с ‎двумя ‎блокчейнами» ‎и ‎«шифрование‏ ‎на‏ ‎основе ‎атрибутов».‏ ‎Кто ‎бы‏ ‎не ‎спал ‎спокойнее, ‎зная, ‎что‏ ‎его‏ ‎конфиденциальные‏ ‎медицинские ‎данные‏ ‎хранятся ‎не‏ ‎в ‎одной,‏ ‎а‏ ‎в ‎двух‏ ‎блокчейнах? ‎Это ‎как ‎удвоение ‎безопасности‏ ‎или ‎удвоение‏ ‎головной‏ ‎боли, ‎в ‎зависимости‏ ‎от ‎того,‏ ‎как ‎на ‎это ‎посмотреть.‏ ‎Не‏ ‎будем ‎забывать‏ ‎и ‎о‏ ‎главном: ‎интеграции ‎ИИ. ‎Что ‎ещё‏ ‎может‏ ‎подарить ‎ощущение‏ ‎«надёжности ‎и‏ ‎защищённости», ‎как ‎использование ‎искусственного ‎интеллекта.

А‏ ‎ещё‏ ‎есть‏ ‎функция ‎мониторинга‏ ‎в ‎режиме‏ ‎реального ‎времени,‏ ‎потому‏ ‎что ‎постоянное‏ ‎наблюдение ‎— ‎это ‎именно ‎то,‏ ‎что ‎нам‏ ‎всем‏ ‎нужно ‎для ‎душевного‏ ‎спокойствия. ‎Ничто‏ ‎так ‎не ‎кричит ‎о‏ ‎«конфиденциальности»,‏ ‎как ‎запись‏ ‎каждого ‎сердцебиения‏ ‎и ‎показаний ‎артериального ‎давления ‎в‏ ‎неизменяемом‏ ‎реестре.

Но ‎подождите,‏ ‎это ‎ещё‏ ‎не ‎все! ‎Система ‎обещает ‎«децентрализацию»‏ ‎—‏ ‎волшебное‏ ‎слово, ‎которое,‏ ‎по-видимому, ‎решает‏ ‎проблему ‎несанкционированного‏ ‎доступа‏ ‎к ‎данным.‏ ‎Потому ‎что, ‎как ‎мы ‎все‏ ‎знаем, ‎децентрализация‏ ‎сделала‏ ‎криптовалюты, ‎такие ‎как‏ ‎биткоин, ‎полностью‏ ‎защищёнными ‎от ‎мошенничества ‎и‏ ‎кражи.‏ ‎Или ‎наоборот…

Если‏ ‎говорить ‎серьёзно,‏ ‎патент ‎CN111913833A ‎действительно ‎направлен ‎на‏ ‎решение‏ ‎реальных ‎проблем‏ ‎в ‎секторе‏ ‎здравоохранения, ‎таких ‎как ‎утечка ‎данных‏ ‎и‏ ‎отсутствие‏ ‎стандартизированных ‎протоколов‏ ‎для ‎безопасного‏ ‎обмена ‎данными.‏ ‎Однако‏ ‎нельзя ‎не‏ ‎относиться ‎к ‎нему ‎со ‎здоровой‏ ‎долей ‎скептицизма.‏ ‎В‏ ‎конце ‎концов, ‎если‏ ‎история ‎и‏ ‎научила ‎нас ‎чему-то, ‎так‏ ‎это‏ ‎тому, ‎что‏ ‎технология ‎хороша‏ ‎настолько, ‎насколько ‎хороша ‎её ‎реализация‏ ‎и‏ ‎люди, ‎стоящие‏ ‎за ‎ней.‏ ‎Итак, ‎будем ‎надеяться, ‎что ‎эта‏ ‎система‏ ‎транзакций‏ ‎на ‎основе‏ ‎блокчейна ‎для‏ ‎медицинского ‎Интернета‏ ‎вещей‏ ‎— ‎нечто‏ ‎большее, ‎чем ‎просто ‎ещё ‎один‏ ‎победитель ‎лотереи‏ ‎модных‏ ‎слов.

-----

В ‎документе ‎представлен‏ ‎анализ ‎системы‏ ‎транзакций ‎медицинского ‎Интернета ‎вещей‏ ‎(IoMT),‏ ‎основанной ‎на‏ ‎блокчейн-технологии ‎(китайский‏ ‎патент ‎CN111913833A). ‎В ‎ходе ‎анализа‏ ‎рассматриваются‏ ‎различные ‎аспекты‏ ‎системы, ‎включая‏ ‎её ‎архитектуру, ‎функции ‎безопасности, ‎вопросы‏ ‎безопасности‏ ‎и‏ ‎конфиденциальности ‎и‏ ‎потенциальное ‎применение‏ ‎в ‎секторе‏ ‎здравоохранения.

Приводится‏ ‎качественное ‎изложение‏ ‎содержательной ‎части ‎патента ‎в ‎интересах‏ ‎специалистов ‎в‏ ‎области‏ ‎безопасности ‎и ‎других‏ ‎отраслей ‎промышленности.‏ ‎Этот ‎анализ ‎особенно ‎полезен‏ ‎экспертам‏ ‎по ‎кибербезопасности,‏ ‎инженерам ‎DevOps,‏ ‎ИТ-специалистам, ‎forensics-аналитикам ‎и ‎производителям ‎медицинского‏ ‎оборудования‏ ‎для ‎понимания‏ ‎последствий ‎объединения‏ ‎технологии ‎блокчейн ‎с ‎IoMT. ‎Он‏ ‎даёт‏ ‎представление‏ ‎каким ‎образом‏ ‎интеграция ‎решает‏ ‎проблемы ‎в‏ ‎отрасли‏ ‎здравоохранения, ‎в‏ ‎т.ч ‎несанкционированный ‎доступ, ‎утечку ‎данных‏ ‎и ‎отсутствие‏ ‎стандартизированного‏ ‎протокола ‎для ‎безопасного‏ ‎обмена ‎данными.


Подробный‏ ‎разбор

Читать: 2+ мин
logo Ирония безопасности

ArcaneDoor

В ‎кампании‏ ‎по ‎кибершпионажу ‎ArcaneDoor, ‎которая ‎началась‏ ‎в ‎ноябре‏ ‎2023‏ ‎года, ‎участвовали ‎хакеры,‏ ‎спонсируемые ‎государством,‏ ‎которые ‎использовали ‎две ‎0day‏ ‎уязвимости‏ ‎в ‎продуктах‏ ‎Cisco ‎Adaptive‏ ‎Security ‎Appliance ‎(ASA) ‎и ‎Firepower‏ ‎Threat‏ ‎Defense ‎(FTD).

📌0-day: Хакеры‏ ‎использовали ‎две‏ ‎уязвимости ‎нулевого ‎дня, ‎CVE-2024-20353 ‎и‏ ‎CVE-2024-20359,‏ ‎которые‏ ‎позволяли ‎проводить‏ ‎DoS-атаки ‎типа‏ ‎«отказ ‎в‏ ‎обслуживании»‏ ‎и ‎выполнение‏ ‎кода.

📌Сложное ‎внедрение ‎вредоносных ‎программ: ‎Злоумышленники‏ ‎внедрили ‎два‏ ‎типа‏ ‎вредоносных ‎программ ‎—‏ ‎Line ‎Dancer‏ ‎и ‎Line ‎Runner. ‎Line‏ ‎Dancer‏ ‎— ‎это‏ ‎загрузчик ‎шеллкода‏ ‎в ‎памяти, ‎который ‎облегчает ‎выполнение‏ ‎произвольных‏ ‎полезных ‎нагрузок‏ ‎шеллкода, ‎в‏ ‎то ‎время ‎как ‎Line ‎Runner‏ ‎—‏ ‎это‏ ‎бэкдор, ‎который‏ ‎позволяет ‎злоумышленникам‏ ‎запускать ‎произвольный‏ ‎Lua-код‏ ‎на ‎скомпрометированных‏ ‎системах.

📌Глобальное ‎воздействие: ‎Кампания ‎была ‎нацелена‏ ‎на ‎госсектор,‏ ‎используя‏ ‎уязвимости ‎для ‎получения‏ ‎доступа ‎к‏ ‎конфиденциальной ‎информации ‎и ‎потенциального‏ ‎осуществления‏ ‎дальнейших ‎вредоносных‏ ‎действий, ‎таких‏ ‎как ‎утечка ‎данных ‎и ‎горизонтальное‏ ‎перемещение‏ ‎внутри ‎сетей.

📌Реакция‏ ‎и ‎меры‏ ‎по ‎устранению: Cisco ‎отреагировала ‎на ‎это‏ ‎выпуском‏ ‎обновлений‏ ‎для ‎системы‏ ‎безопасности, ‎исправляющих‏ ‎уязвимости, ‎и‏ ‎выпустила‏ ‎рекомендации, ‎призывающие‏ ‎клиентов ‎обновить ‎свои ‎устройства. ‎Они‏ ‎также ‎рекомендовали‏ ‎отслеживать‏ ‎системные ‎журналы ‎на‏ ‎наличие ‎признаков‏ ‎компрометации, ‎таких ‎как ‎незапланированные‏ ‎перезагрузки‏ ‎или ‎несанкционированные‏ ‎изменения ‎конфигурации.

📌Внимание‏ ‎к ‎атрибуции ‎и ‎шпионажу: Хакерская ‎группа,‏ ‎идентифицированная‏ ‎Cisco ‎Talos‏ ‎как ‎UAT4356,‏ ‎а ‎Microsoft ‎— ‎как ‎STORM-1849,‏ ‎продемонстрировала‏ ‎явную‏ ‎направленность ‎на‏ ‎шпионаж. ‎Считается,‏ ‎что ‎кампания‏ ‎спонсировалась‏ ‎государством, ‎и‏ ‎некоторые ‎источники ‎предполагают, ‎что ‎за‏ ‎атаками ‎может‏ ‎стоять‏ ‎Китай.

📌Тенденция ‎нацеливания ‎на‏ ‎устройства ‎периметра‏ ‎сети: ‎инцидент ‎является ‎частью‏ ‎тенденции,‏ ‎когда ‎спонсируемые‏ ‎государством ‎субъекты‏ ‎нацеливаются ‎на ‎устройства ‎периметра ‎сети,‏ ‎такие‏ ‎как ‎брандмауэры‏ ‎и ‎VPN,‏ ‎чтобы ‎получить ‎первоначальный ‎доступ ‎к‏ ‎целевым‏ ‎сетям‏ ‎в ‎целях‏ ‎шпионажа

Читать: 2+ мин
logo Ирония безопасности

Инфобез в медицине

Доступно подписчикам уровня
«Профессионал»
Подписаться за 3 000₽ в месяц

Читать: 2+ мин
logo Ирония безопасности

Change Healthcare / UnitedHealth Group

Change ‎Healthcare,‏ ‎крупный ‎игрок ‎в ‎секторе ‎медицинских‏ ‎технологий ‎США,‏ ‎столкнулся‏ ‎со ‎значительными ‎проблемами‏ ‎в ‎области‏ ‎кибербезопасности ‎после ‎атаки ‎программ-вымогателей,‏ ‎приписываемой‏ ‎BlackCat/ALPHV ‎group:

📌Первоначальная‏ ‎атака ‎и‏ ‎выплата ‎выкупа: ‎21 февраля ‎2024 ‎года‏ ‎компания‏ ‎Change ‎Healthcare‏ ‎подверглась ‎разрушительной‏ ‎кибератаке, ‎которая ‎привела ‎к ‎широкомасштабным‏ ‎операционным‏ ‎проблемам‏ ‎в ‎системе‏ ‎здравоохранения ‎США.‏ ‎Компания, ‎дочерняя‏ ‎компания‏ ‎UnitedHealth ‎Group,‏ ‎в ‎конечном ‎счете ‎заплатила ‎выкуп‏ ‎в ‎размере‏ ‎$22M‏ ‎в ‎пользу ‎BlackCat/ALPHV‏ ‎в ‎надежде‏ ‎восстановить ‎свои ‎услуги ‎и‏ ‎защитить‏ ‎данные ‎пациентов

📌Последующие‏ ‎попытки ‎вымогательства: Несмотря‏ ‎на ‎первоначальную ‎выплату ‎выкупа, ‎Change‏ ‎Healthcare‏ ‎столкнулась ‎с‏ ‎дальнейшим ‎вымогательством‏ ‎со ‎стороны ‎новой ‎группы ‎программ-вымогателей‏ ‎под‏ ‎названием‏ ‎RansomHub. ‎Эта‏ ‎группа ‎утверждала,‏ ‎что ‎обладает‏ ‎четырьмя‏ ‎терабайтами ‎данных,‏ ‎украденных ‎во ‎время ‎первоначальной ‎атаки‏ ‎BlackCat/ALPHV, ‎и‏ ‎потребовала‏ ‎свой ‎собственный ‎выкуп,‏ ‎угрожая ‎продать‏ ‎информацию ‎в ‎даркнете, ‎если‏ ‎их‏ ‎требования ‎не‏ ‎будут ‎выполнены

📌Влияние‏ ‎на ‎медицинские ‎услуги: ‎Кибератака ‎серьезно‏ ‎повлияла‏ ‎на ‎деятельность‏ ‎Change ‎Healthcare,‏ ‎повлияв ‎на ‎способность ‎больниц ‎проверять‏ ‎страховые‏ ‎выплаты,‏ ‎обрабатывать ‎процедуры‏ ‎для ‎пациентов‏ ‎и ‎выставлять‏ ‎счета.‏ ‎Аптеки ‎также‏ ‎столкнулись ‎с ‎трудностями ‎в ‎оплате‏ ‎отпускаемых ‎по‏ ‎рецепту‏ ‎лекарств ‎из-за ‎недоступности‏ ‎информации ‎о‏ ‎страховке, ‎что ‎значительно ‎нарушило‏ ‎обслуживание‏ ‎пациентов ‎и‏ ‎финансовые ‎операции‏ ‎поставщиков ‎медицинских ‎услуг

📌Проблемы ‎с ‎утечкой‏ ‎данных:‏ ‎В ‎Change‏ ‎Healthcare ‎сохраняются‏ ‎опасения ‎по ‎поводу ‎безопасности ‎данных‏ ‎пациентов.‏ ‎Компания‏ ‎не ‎смогла‏ ‎подтвердить, ‎действительно‏ ‎ли ‎данные‏ ‎пациентов‏ ‎были ‎украдены.

📌Реакция: Учитывая‏ ‎серьезность ‎атаки ‎и ‎ее ‎последствия,‏ ‎Госдеп ‎США‏ ‎предложил‏ ‎вознаграждение ‎в ‎размере‏ ‎$10M ‎за‏ ‎информацию ‎о ‎личности ‎или‏ ‎местонахождении‏ ‎членов ‎ALPHV/BlackCat.

📌Последствия:‏ ‎Атака ‎на‏ ‎Change ‎Healthcare ‎выявила ‎уязвимость ‎сектора‏ ‎здравоохранения‏ ‎к ‎атакам‏ ‎программ-вымогателей

Читать: 2+ мин
logo Ирония безопасности

ИИ на службе военной авиации

Недавние ‎достижения‏ ‎в ‎области ‎ИИ ‎привели ‎к‏ ‎значительным ‎достижениям‏ ‎в‏ ‎секторе ‎военной ‎авиации,‏ ‎особенно ‎интеграции‏ ‎ИИ ‎с ‎реактивными ‎истребителями.

📌Достижения‏ ‎ИИ‏ ‎в ‎военной‏ ‎авиации: DARPA ‎и‏ ‎ВВС ‎США ‎находятся ‎активно ‎внедряют‏ ‎ИИ‏ ‎в ‎реактивные‏ ‎истребители. ‎Эта‏ ‎интеграция ‎достигла ‎стадии, ‎когда ‎самолеты,‏ ‎управляемые‏ ‎искусственным‏ ‎интеллектом, ‎такие‏ ‎как ‎X-62A‏ ‎VISTA, ‎теперь‏ ‎способны‏ ‎вступать ‎в‏ ‎воздушные ‎бои ‎с ‎самолетами, ‎пилотируемыми‏ ‎человеком

📌Первый ‎успешный‏ ‎воздушный‏ ‎бой ‎ИИ ‎против‏ ‎человека: ‎В‏ ‎сентябре ‎2023 ‎года ‎произошло‏ ‎знаменательное‏ ‎событие: ‎управляемый‏ ‎ИИ ‎X-62A‏ ‎VISTA ‎провел ‎тренировочный ‎воздушный ‎бой‏ ‎против‏ ‎F-16, ‎пилотируемого‏ ‎человеком. ‎Это‏ ‎испытание, ‎проведенное ‎на ‎базе ‎ВВС‏ ‎Эдвардс‏ ‎в‏ ‎Калифорнии, ‎стало‏ ‎первым ‎успешным‏ ‎воздушным ‎боем‏ ‎между‏ ‎реактивным ‎самолетом,‏ ‎управляемым ‎ИИ, ‎и ‎пилотом-человеком. ‎ИИ‏ ‎продемонстрировал ‎способность‏ ‎выполнять‏ ‎сложные ‎боевые ‎маневры‏ ‎безопасно ‎и‏ ‎эффективно

📌Безопасность ‎и ‎контроль: ‎Несмотря‏ ‎на‏ ‎автономные ‎возможности‏ ‎искусственного ‎интеллекта,‏ ‎на ‎борту ‎X-62A ‎находились ‎пилоты-люди,‏ ‎которые‏ ‎при ‎необходимости‏ ‎могли ‎отключить‏ ‎систему ‎искусственного ‎интеллекта. ‎Однако ‎во‏ ‎время‏ ‎испытаний‏ ‎не ‎было‏ ‎необходимости ‎во‏ ‎вмешательстве ‎человека,‏ ‎что‏ ‎свидетельствует ‎о‏ ‎высоком ‎уровне ‎надежности ‎и ‎безопасности‏ ‎работы ‎ИИ

📌Последствия‏ ‎для‏ ‎боевых ‎действий ‎в‏ ‎будущем: Успешная ‎интеграция‏ ‎ИИ ‎в ‎истребители ‎рассматривается‏ ‎как‏ ‎трансформационный ‎момент‏ ‎в ‎военной‏ ‎авиации. ‎Это ‎говорит ‎о ‎будущем,‏ ‎в‏ ‎котором ‎ИИ‏ ‎потенциально ‎может‏ ‎справляться ‎с ‎динамичными ‎боевыми ‎сценариями,‏ ‎позволяя‏ ‎пилотам-людям‏ ‎сосредоточиться ‎на‏ ‎стратегии ‎и‏ ‎контроле, ‎а‏ ‎не‏ ‎на ‎непосредственном‏ ‎участии

📌Продолжение ‎разработки ‎и ‎тестирования: Продолжающееся ‎развитие‏ ‎ИИ ‎в‏ ‎военной‏ ‎авиации ‎направлено ‎на‏ ‎расширение ‎возможностей‏ ‎ИИ-пилотов, ‎включая ‎их ‎способность‏ ‎принимать‏ ‎автономные ‎решения‏ ‎в ‎сложных‏ ‎и ‎быстро ‎меняющихся ‎боевых ‎условиях.‏ ‎В‏ ‎будущих ‎тестах,‏ ‎вероятно, ‎будут‏ ‎рассмотрены ‎более ‎сложные ‎сценарии ‎и‏ ‎усовершенствованы‏ ‎процессы‏ ‎принятия ‎решений‏ ‎ИИ

Читать: 1+ мин
logo Ирония безопасности

Дайджест. 2024 / 04

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

Читать: 6+ мин
logo Ирония безопасности

Платные уровни

Предлагается ‎три‏ ‎различных ‎уровня ‎для ‎удовлетворения ‎разнообразных‏ ‎потребностей ‎аудитории:

Бесплатный‏ ‎уровень

Бесплатная‏ ‎подписка ‎— ‎это‏ ‎идеальная ‎отправная‏ ‎точка ‎для ‎новичков ‎в‏ ‎мире‏ ‎кибербезопасности ‎или‏ ‎для ‎тех,‏ ‎кто ‎предпочитает ‎работать ‎с ‎контентом‏ ‎без‏ ‎финансовых ‎обязательств.‏ ‎Подписчики ‎этого‏ ‎уровня ‎могут ‎ознакомиться ‎с ‎подборкой‏ ‎статей,‏ ‎которые‏ ‎охватывают ‎фундаментальные‏ ‎знания ‎и‏ ‎последние ‎новости‏ ‎в‏ ‎области ‎кибербезопасности.‏ ‎Этот ‎уровень ‎идеально ‎подходит ‎для‏ ‎категорий:

📌Любознательные ‎читатели: Если‏ ‎вы‏ ‎только ‎начинаете ‎интересоваться‏ ‎вопросами ‎кибербезопасности‏ ‎и ‎хотите ‎узнать ‎больше‏ ‎без‏ ‎каких-либо ‎затрат,‏ ‎этот ‎уровень‏ ‎для ‎вас.

📌Информированные ‎читатели: Будьте ‎в ‎курсе‏ ‎последних‏ ‎событий ‎и‏ ‎тенденций ‎в‏ ‎области ‎кибербезопасности, ‎получая ‎доступ ‎к‏ ‎важным‏ ‎статьям‏ ‎и ‎сводкам‏ ‎новостей.

📌Обычные ‎пользователи: Для‏ ‎тех, ‎кто‏ ‎время‏ ‎от ‎времени‏ ‎просматривает ‎материалы ‎по ‎кибербезопасности, ‎этот‏ ‎бесплатный ‎доступ‏ ‎гарантирует,‏ ‎что ‎вы ‎будете‏ ‎в ‎курсе‏ ‎событий ‎без ‎необходимости ‎подписки.

_______________________________________________________________

Уровень‏ ‎1:‏ ‎Регулярные ‎читатели

Уровень‏ ‎1 ‎предназначен‏ ‎для ‎регулярных ‎читателей, ‎которые ‎проявляют‏ ‎большой‏ ‎интерес ‎к‏ ‎кибербезопасности ‎и‏ ‎хотят ‎быть ‎в ‎курсе ‎последних‏ ‎тенденций‏ ‎и‏ ‎обновлений. ‎Этот‏ ‎уровень ‎платной‏ ‎подписки ‎предлагает‏ ‎более‏ ‎подробный ‎контент,‏ ‎чем ‎бесплатный, ‎и ‎подходит ‎для‏ ‎категорий:

📌Постоянные ‎читатели: Если‏ ‎вы‏ ‎регулярно ‎следите ‎за‏ ‎новостями ‎в‏ ‎области ‎кибербезопасности ‎и ‎хотите‏ ‎знать‏ ‎больше, ‎чем‏ ‎просто ‎основы,‏ ‎этот ‎уровень ‎позволит ‎вам ‎глубже‏ ‎погрузиться‏ ‎в ‎актуальные‏ ‎тенденции.

📌Отраслевые ‎читатели: Идеально‏ ‎подходит ‎для ‎тех, ‎кто ‎хочет‏ ‎быть‏ ‎в‏ ‎курсе ‎событий‏ ‎в ‎области‏ ‎кибербезопасности, ‎не‏ ‎нуждаясь‏ ‎в ‎высокотехничном‏ ‎или ‎специализированном ‎контенте.

_______________________________________________________________

Уровень ‎2: ‎Профессионалы‏ ‎в ‎области‏ ‎кибербезопасности

Уровень‏ ‎2 ‎предназначен ‎для‏ ‎ИТ-специалистов, ‎экспертов‏ ‎по ‎кибербезопасности ‎и ‎преданных‏ ‎своему‏ ‎делу ‎энтузиастов,‏ ‎которым ‎требуются‏ ‎исчерпывающие ‎ресурсы ‎и ‎более ‎глубокое‏ ‎понимание.‏ ‎Эта ‎премиум-подписка‏ ‎не ‎только‏ ‎включает ‎в ‎себя ‎все ‎преимущества‏ ‎предыдущих‏ ‎уровней,‏ ‎но ‎и‏ ‎добавляет ‎эксклюзивные‏ ‎функции, ‎такие‏ ‎как:

📌Экспертный‏ ‎контент: доступ ‎к‏ ‎подробным ‎анализам, ‎углубленным ‎отчётам ‎и‏ ‎комментариям, ‎которые‏ ‎выходят‏ ‎за ‎рамки ‎тематики‏ ‎ИБ.

📌Профессиональные ‎источники: Множество‏ ‎материалов, ‎адаптированных ‎к ‎потребностям‏ ‎специалистов‏ ‎в ‎области‏ ‎ИБ, ‎включая‏ ‎технические ‎документы, ‎тематические ‎исследования ‎и‏ ‎отраслевые‏ ‎статьи.

📌Вопросы ‎и‏ ‎ответы: Возможность ‎получения‏ ‎персонализированных ‎ответов ‎на ‎вопросы ‎по‏ ‎кибербезопасности.

Каждый‏ ‎уровень‏ ‎подписки ‎разрабатывается‏ ‎в ‎соответствии‏ ‎с ‎вашими‏ ‎интересами‏ ‎и ‎вовлеченностью‏ ‎в ‎сферу ‎кибербезопасности, ‎гарантируя, ‎что‏ ‎вы ‎будете‏ ‎получать‏ ‎контент, ‎который ‎наилучшим‏ ‎образом ‎соответствует‏ ‎вашим ‎потребностям ‎и ‎опыту.

_______________________________________________________________

Возможность‏ ‎доступа‏ ‎к ‎отдельному‏ ‎выпуску

Ежемесячный ‎дайджест‏ ‎предлагает ‎гибкий ‎подход ‎доступа ‎к‏ ‎контенту.

Для‏ ‎тех, ‎кто‏ ‎не ‎готов‏ ‎читать ‎каждый ‎день ‎публикации, ‎предлагается‏ ‎возможность‏ ‎доступа‏ ‎к ‎отдельным‏ ‎ежемесячным ‎выпускам‏ ‎дайджеста. ‎Эта‏ ‎опция‏ ‎идеально ‎подходит‏ ‎для ‎пользователей, ‎которым ‎интересен ‎контент‏ ‎за ‎определенный‏ ‎месяц,‏ ‎включенный ‎в ‎стоимость‏ ‎месячной ‎подписки.‏ ‎Это ‎позволяет ‎вам ‎получать‏ ‎доступ‏ ‎ко ‎всем‏ ‎статьям ‎и‏ ‎функциям ‎данного ‎конкретного ‎выпуска ‎без‏ ‎необходимости‏ ‎искать ‎пропущенные‏ ‎статьи ‎в‏ ‎блоге.

📌Контент ‎бесплатного ‎уровня: Если ‎дайджест ‎за‏ ‎месяц‏ ‎содержит‏ ‎только ‎статьи‏ ‎и ‎материалы,‏ ‎доступные ‎на‏ ‎уровне‏ ‎бесплатной ‎подписки,‏ ‎вы ‎можете ‎получить ‎к ‎нему‏ ‎бесплатный ‎доступ,‏ ‎а‏ ‎также ‎прямой ‎бесплатный‏ ‎доступ ‎ко‏ ‎всем ‎опубликованным ‎статьям

📌Контент ‎1-го‏ ‎уровня: Если‏ ‎в ‎дайджест‏ ‎включены ‎статьи‏ ‎из ‎платной ‎подписки ‎1-го ‎уровня,‏ ‎покупка‏ ‎дайджеста ‎за‏ ‎этот ‎месяц‏ ‎даст ‎вам ‎доступ ‎к ‎контенту‏ ‎1-го‏ ‎уровня‏ ‎без ‎полной‏ ‎подписки ‎1-го‏ ‎уровня ‎+‏ ‎материалы‏ ‎с ‎предыдущего‏ ‎уровня.

📌Контент ‎2-го ‎уровня: Аналогично, ‎если ‎в‏ ‎дайджесте ‎представлены‏ ‎статьи‏ ‎из ‎платной ‎подписки‏ ‎2-го ‎уровня,‏ ‎вы ‎можете ‎получить ‎доступ‏ ‎к‏ ‎этому ‎более‏ ‎специализированному ‎контенту,‏ ‎купив ‎дайджест ‎за ‎этот ‎месяц,‏ ‎даже‏ ‎если ‎вы‏ ‎не ‎подписаны‏ ‎на ‎подписку ‎2-го ‎уровня ‎+‏ ‎материалы‏ ‎с‏ ‎предыдущего ‎уровня.

Такая‏ ‎гибкость ‎гарантирует,‏ ‎что ‎все‏ ‎читатели,‏ ‎будь ‎то‏ ‎обычные ‎читатели ‎или ‎профессионалы ‎отрасли,‏ ‎смогут ‎получить‏ ‎доступ‏ ‎к ‎контенту, ‎который‏ ‎наиболее ‎соответствует‏ ‎их ‎потребностям ‎и ‎интересам.

📌Примечание:

Покупка‏ ‎отдельного‏ ‎номера ‎для‏ ‎любого ‎уровня‏ ‎доступна ‎только ‎в ‎том ‎случае,‏ ‎если‏ ‎дайджест ‎за‏ ‎текущий ‎месяц‏ ‎включает ‎статьи ‎и ‎материалы, ‎доступные‏ ‎на‏ ‎этом‏ ‎же ‎уровне‏ ‎подписки, ‎то‏ ‎есть, ‎опубликованные‏ ‎в‏ ‎этом ‎месяце.

Например,‏ ‎если ‎в ‎текущем ‎месяце ‎публикуемый‏ ‎контент ‎относится‏ ‎исключительно‏ ‎к ‎уровню ‎2,‏ ‎то ‎у‏ ‎вас ‎не ‎будет ‎возможности‏ ‎приобрести‏ ‎отдельные ‎выпуски‏ ‎для ‎уровня‏ ‎1 ‎или ‎бесплатного ‎уровня ‎за‏ ‎этот‏ ‎месяц. ‎Это‏ ‎связано ‎с‏ ‎тем, ‎что ‎в ‎течение ‎этого‏ ‎периода‏ ‎не‏ ‎было ‎опубликовано‏ ‎ни ‎одной‏ ‎статьи ‎или‏ ‎материала‏ ‎для ‎уровня‏ ‎1 ‎или ‎бесплатного ‎уровня.

Читать: 2+ мин
logo Ирония безопасности

Судебный иск FTC против Ring

📌 Судебный ‎иск‏ ‎FTC ‎против ‎Ring: ‎Федеральная ‎торговая‏ ‎комиссия ‎(FTC)‏ ‎подала‏ ‎в ‎суд ‎на‏ ‎Ring, ‎компанию‏ ‎по ‎производству ‎камер ‎домашней‏ ‎безопасности,‏ ‎принадлежащую ‎Amazon,‏ ‎за ‎неспособность‏ ‎защитить ‎конфиденциальность ‎потребителей. ‎В ‎жалобе‏ ‎FTC,‏ ‎поданной ‎в‏ ‎мае ‎2023‏ ‎года, ‎Ring ‎обвинялась ‎в ‎том,‏ ‎что‏ ‎она‏ ‎позволяла ‎сотрудникам‏ ‎и ‎подрядчикам‏ ‎получать ‎доступ‏ ‎к‏ ‎личным ‎видеозаписям‏ ‎клиентов ‎без ‎их ‎согласия ‎и‏ ‎не ‎принимала‏ ‎надлежащих‏ ‎мер ‎безопасности. ‎Эта‏ ‎халатность ‎привела‏ ‎к ‎несанкционированному ‎доступу ‎хакеров‏ ‎и‏ ‎сотрудников, ‎что‏ ‎поставило ‎под‏ ‎угрозу ‎конфиденциальность ‎и ‎безопасность ‎видеоматериалов‏ ‎потребителей.

📌Урегулирование‏ ‎и ‎возврат‏ ‎средств: В ‎результате‏ ‎судебного ‎процесса ‎Ring ‎согласилась ‎на‏ ‎урегулирование,‏ ‎которое‏ ‎включало ‎финансовый‏ ‎штраф ‎и‏ ‎создание ‎более‏ ‎надежной‏ ‎программы ‎обеспечения‏ ‎конфиденциальности ‎и ‎безопасности. ‎FTC ‎выплачивает‏ ‎возмещение ‎на‏ ‎сумму‏ ‎более ‎5,6 ‎миллионов‏ ‎долларов ‎примерно‏ ‎117 ‎044 ‎пострадавшим ‎клиентам‏ ‎Ring.‏ ‎Эти ‎возмещения‏ ‎осуществляются ‎через‏ ‎PayPal, ‎и ‎клиентам ‎рекомендуется ‎потребовать‏ ‎свои‏ ‎платежи ‎в‏ ‎течение ‎30‏ ‎дней.

📌Подробности ‎урегулирования: По ‎условиям ‎соглашения ‎Ring‏ ‎должна‏ ‎была‏ ‎выплатить ‎5,8‏ ‎миллиона ‎долларов,‏ ‎удалить ‎незаконно‏ ‎полученные‏ ‎видеозаписи ‎и‏ ‎принять ‎новые ‎строгие ‎меры ‎по‏ ‎обеспечению ‎конфиденциальности‏ ‎и‏ ‎безопасности. ‎Эти ‎меры‏ ‎включают ‎многофакторную‏ ‎аутентификацию ‎и ‎ограничения ‎доступа‏ ‎сотрудников‏ ‎к ‎видео‏ ‎для ‎пользователей.‏ ‎FTC ‎подчеркнула, ‎что ‎эти ‎шаги‏ ‎были‏ ‎необходимы ‎для‏ ‎предотвращения ‎будущих‏ ‎нарушений ‎конфиденциальности ‎и ‎восстановления ‎доверия‏ ‎потребителей‏ ‎к‏ ‎продукции ‎Ring.

📌Ответ‏ ‎Ring: Компания ‎Ring‏ ‎заявила, ‎что‏ ‎она‏ ‎рассмотрела ‎многие‏ ‎вопросы, ‎вызывавшие ‎обеспокоенность ‎FTC, ‎до‏ ‎начала ‎расследования‏ ‎и‏ ‎не ‎согласилась ‎с‏ ‎некоторыми ‎утверждениями.‏ ‎Однако ‎компания ‎решила ‎пойти‏ ‎на‏ ‎мировую, ‎чтобы‏ ‎избежать ‎длительных‏ ‎судебных ‎разбирательств ‎и ‎сосредоточиться ‎на‏ ‎улучшении‏ ‎своих ‎продуктов‏ ‎и ‎услуг‏ ‎для ‎клиентов.

📌Информация ‎для ‎потребителей ‎и‏ ‎поддержка: FTC‏ ‎четко‏ ‎дала ‎понять,‏ ‎что ‎никогда‏ ‎не ‎требует‏ ‎от‏ ‎потребителей ‎информацию‏ ‎о ‎платежах ‎или ‎учетной ‎записи‏ ‎для ‎получения‏ ‎возмещения

Читать: 2+ мин
logo Ирония безопасности

Рынок кибер-страхования

Рынок ‎киберстрахования‏ ‎— ‎это ‎восхитительный ‎парадокс, ‎когда‏ ‎компании ‎выкладывают‏ ‎большие‏ ‎деньги, ‎чтобы ‎защитить‏ ‎себя ‎от‏ ‎тех ‎самых ‎технологий, ‎без‏ ‎которых‏ ‎они ‎не‏ ‎могут ‎жить.‏ ‎Это ‎все ‎равно ‎что ‎купить‏ ‎сторожевую‏ ‎собаку, ‎которая‏ ‎может ‎укусить‏ ‎вас, ‎если ‎вы ‎забудете ‎стоп-слово.

Рынок‏ ‎превратился‏ ‎из‏ ‎нишевого ‎продукта‏ ‎в ‎многомиллиардную‏ ‎индустрию, ‎доказав,‏ ‎что‏ ‎ничто ‎так‏ ‎не ‎способствует ‎открытию ‎кошельков, ‎как‏ ‎глобальная ‎цифровая‏ ‎пандемия.‏ ‎Используя ‎данные ‎для‏ ‎стимулирования ‎андеррайтинга,‏ ‎компании ‎по ‎киберстрахованию ‎теперь‏ ‎могут‏ ‎предлагать ‎покрытие‏ ‎без ‎ценников,‏ ‎которые ‎отпугивают ‎клиентов?

В ‎2024 ‎году,‏ ‎после‏ ‎нескольких ‎лет‏ ‎роста ‎страховых‏ ‎взносов ‎и ‎сокращения ‎пропускной ‎способности,‏ ‎рынок‏ ‎киберстрахования‏ ‎решил ‎удивить‏ ‎всех, ‎смягчив‏ ‎условия. ‎Но‏ ‎не‏ ‎стоит ‎слишком‏ ‎волноваться, ‎по-прежнему ‎существует ‎проблема ‎системных‏ ‎киберрисков, ‎которые‏ ‎не‏ ‎покрываются ‎страховыми ‎взносами.


Подробный‏ ‎разбор


Читать: 2+ мин
logo Ирония безопасности

UNC1549

Иранский ‎UNC1549 нацелен‏ ‎на ‎израильский ‎и ‎ближневосточный ‎аэрокосмический‏ ‎и ‎оборонный‏ ‎секторы:

📌Идентификация‏ ‎участника ‎угрозы: рассматривается ‎деятельность‏ ‎UNC1549, ‎предполагаемого‏ ‎иранского ‎агента ‎угрозы. ‎Эта‏ ‎группировка‏ ‎также ‎известна‏ ‎под ‎другими‏ ‎названиями, ‎такими ‎как ‎«Черепаховый ‎панцирь»‏ ‎и‏ ‎«Дымчатая ‎песчаная‏ ‎буря», ‎и‏ ‎связана ‎с ‎Корпусом ‎стражей ‎исламской‏ ‎революции‏ ‎Ирана‏ ‎(КСИР).

📌Целевые ‎секторы‏ ‎и ‎регионы: UNC1549‏ ‎нацелен ‎на‏ ‎аэрокосмическую,‏ ‎авиационную ‎и‏ ‎оборонную ‎промышленность ‎Ближнем ‎Востоке, ‎затрагивая‏ ‎такие ‎страны,‏ ‎как‏ ‎Израиль, ‎ОАЭ ‎и,‏ ‎возможно, ‎Турцию,‏ ‎Индию ‎и ‎Албанию.

📌Продолжительность ‎кампании‏ ‎и‏ ‎методы ‎ее‏ ‎проведения: Кампания ‎проводится‏ ‎как ‎минимум ‎с ‎июня ‎2022‏ ‎года.‏ ‎Группа ‎использует‏ ‎сложные ‎методы‏ ‎кибершпионажа, ‎включая ‎скрытый ‎фишинг, ‎социальную‏ ‎инженерию‏ ‎и‏ ‎использование ‎облачной‏ ‎инфраструктуры ‎Microsoft‏ ‎Azure ‎для‏ ‎C2.‏ ‎Они ‎используют‏ ‎различные ‎«приманки» ‎на ‎тему ‎предложения‏ ‎работ ‎и‏ ‎поддельные‏ ‎веб-сайты ‎для ‎внедрения‏ ‎вредоносного ‎ПО.

📌Вредоносные‏ ‎программы ‎и ‎инструменты: Два ‎основных‏ ‎бэкдора,‏ ‎MINIBIKE ‎и‏ ‎MINIBUSUS, ‎используются‏ ‎для ‎проникновения ‎в ‎целевые ‎сети‏ ‎и‏ ‎закрепления. ‎Эти‏ ‎инструменты ‎позволяют‏ ‎собирать ‎информацию ‎и ‎осуществлять ‎дальнейшее‏ ‎проникновение‏ ‎в‏ ‎сеть.

📌Стратегические ‎последствия:‏ ‎Разведданные, ‎собранные‏ ‎в ‎результате‏ ‎этой‏ ‎шпионской ‎деятельности,‏ ‎считаются ‎имеющими ‎стратегическое ‎значение ‎для‏ ‎иранских ‎интересов‏ ‎и‏ ‎потенциально ‎влияющими ‎как‏ ‎на ‎шпионаж,‏ ‎и ‎другие ‎операции.

📌Методы ‎предотвращения‏ ‎обнаружения: UNC1549‏ ‎использует ‎различные‏ ‎методы, ‎чтобы‏ ‎избежать ‎обнаружения ‎и ‎анализа. ‎К‏ ‎ним‏ ‎относятся ‎широкое‏ ‎использование ‎облачной‏ ‎инфраструктуры ‎для ‎маскировки ‎своей ‎деятельности‏ ‎и‏ ‎создание‏ ‎поддельных ‎веб-сайтов‏ ‎о ‎вакансиях‏ ‎и ‎профилей‏ ‎в‏ ‎социальных ‎сетях‏ ‎для ‎распространения ‎вредоносного ‎ПО.

📌Текущее ‎состояние: Согласно‏ ‎последним ‎отчетам‏ ‎за‏ ‎февраль ‎2024 ‎года,‏ ‎кампания ‎остается‏ ‎активной, ‎и ‎компании, ‎занимающиеся‏ ‎кибербезопасностью,‏ ‎такие ‎как‏ ‎Mandiant ‎и‏ ‎Crowdstrike, ‎продолжают ‎предпринимать ‎усилия ‎по‏ ‎мониторингу‏ ‎и ‎противодействию‏ ‎этой ‎деятельности

Читать: 2+ мин
logo Ирония безопасности

Перспективы кибербезопасности в Азиатско-Тихоокеанском регионе

В ‎этом‏ ‎году ‎APAC ‎стал ‎звездой ‎бала‏ ‎кибератак, ‎на‏ ‎его‏ ‎долю ‎пришлось ‎31%‏ ‎всех ‎кибератак‏ ‎в ‎мире, ‎т. ‎е.‏ ‎более‏ ‎половины ‎организаций‏ ‎в ‎регионе‏ ‎признают, ‎что ‎подвергались ‎кибератакам.

60% респондентов ‎APAC,‏ ‎которые‏ ‎не ‎спали‏ ‎по ‎ночам,‏ ‎беспокоились ‎о ‎взломе ‎сети ‎как‏ ‎об‏ ‎угрозе‏ ‎нацбезопасности, ‎что‏ ‎равносильно ‎беспокойству‏ ‎по ‎поводу‏ ‎столкновения‏ ‎астероида ‎с‏ ‎Землёй ‎— ‎оно ‎существует, ‎оно‏ ‎пугает, ‎и‏ ‎вы‏ ‎мало ‎что ‎можете‏ ‎с ‎этим‏ ‎поделать. ‎Неожиданным ‎событием, ‎которым‏ ‎мог‏ ‎бы ‎гордиться‏ ‎любой ‎голливудский‏ ‎сценарист, ‎стало ‎то, ‎что ‎только‏ ‎50%‏ ‎организаций ‎Азиатско-Тихоокеанского‏ ‎региона ‎имели‏ ‎официальный ‎план ‎реагирования ‎на ‎программы-вымогатели.‏ ‎Этот‏ ‎показатель‏ ‎вырос ‎с‏ ‎47% ‎в‏ ‎2022 ‎году,‏ ‎что‏ ‎равносильно ‎празднованию‏ ‎того, ‎что ‎вы ‎наконец-то ‎решили‏ ‎установить ‎детектор‏ ‎дыма‏ ‎после ‎того, ‎как‏ ‎половина ‎района‏ ‎сгорела ‎дотла.

Остаётся ‎только ‎надеяться,‏ ‎что‏ ‎усилия ‎по‏ ‎обеспечению ‎кибербезопасности‏ ‎в ‎регионе ‎будут ‎наращиваться ‎быстрее,‏ ‎чем‏ ‎у ‎бодибилдера,‏ ‎принимающего ‎стероиды.‏ ‎В ‎противном ‎случае ‎кибер-угрозы ‎2023‏ ‎года‏ ‎запомнятся‏ ‎тем, ‎что‏ ‎они ‎вызвали‏ ‎массовый ‎взрыв‏ ‎в‏ ‎Азиатско-Тихоокеанском ‎регионе.


Подробный‏ ‎разбор

Читать: 2+ мин
logo Ирония безопасности

Amazon, Israel и Секретность

В ‎статье сообщается‏ ‎о ‎существенной ‎ошибке ‎в ‎системе‏ ‎безопасности, ‎связанной‏ ‎с‏ ‎командиром ‎израильского ‎подразделения‏ ‎8200, ‎возникшей‏ ‎ввиду ‎публикации ‎его ‎книги‏ ‎Amazon.

📌 Раскрытие‏ ‎личности: Йоси ‎Сариэль,‏ ‎командир ‎израильского‏ ‎подразделения ‎8200, ‎непреднамеренно ‎раскрыл ‎свою‏ ‎настоящую‏ ‎личность ‎в‏ ‎Интернете. ‎Подразделение‏ ‎8200 ‎— ‎это ‎очень ‎засекреченная‏ ‎часть‏ ‎израильских‏ ‎вооруженных ‎сил,‏ ‎которую ‎часто‏ ‎сравнивают ‎с‏ ‎АНБ‏ ‎США ‎по‏ ‎возможностям ‎ведения ‎наблюдения

📌 Цифровой ‎след: Разоблачение ‎произошло‏ ‎из-за ‎цифрового‏ ‎следа,‏ ‎оставленного ‎книгой ‎Сариэль,‏ ‎опубликованной ‎на‏ ‎Amazon ‎под ‎названием ‎«Человеко-машинная‏ ‎команда».‏ ‎Книга, ‎в‏ ‎которой ‎обсуждается‏ ‎интеграция ‎ИИ ‎в ‎военные ‎операции,‏ ‎была‏ ‎привязана ‎к‏ ‎личному ‎аккаунту‏ ‎автора ‎в ‎Google, ‎что ‎позволило‏ ‎раскрыть‏ ‎его‏ ‎уникальный ‎идентификатор‏ ‎и ‎ссылки‏ ‎на ‎его‏ ‎карты‏ ‎и ‎приложения.‏ ‎профили ‎календаря

📌 Критика: Пребывание ‎Сариэля ‎на ‎посту‏ ‎главы ‎подразделения‏ ‎8200‏ ‎было ‎неоднозначным, ‎поскольку‏ ‎подразделение ‎не‏ ‎смогло ‎предсказать ‎и ‎предотвратить‏ ‎крупную‏ ‎атаку ‎ХАМАСА‏ ‎на ‎юг‏ ‎Израиля ‎7 ‎октября, ‎в ‎результате‏ ‎которой‏ ‎погибло ‎около‏ ‎1200 ‎израильтян‏ ‎и ‎было ‎захвачено ‎240 ‎заложников.‏ ‎Подразделение‏ ‎также‏ ‎подверглось ‎критике‏ ‎за ‎его‏ ‎роль ‎в‏ ‎войне‏ ‎в ‎Газе,‏ ‎где ‎в ‎военных ‎операциях ‎использовались‏ ‎системы ‎искусственного‏ ‎интеллекта

📌 Общественный‏ ‎резонанс: Раскрытие ‎личности ‎Сариэля‏ ‎произошло ‎в‏ ‎то ‎время, ‎когда ‎он‏ ‎уже‏ ‎находился ‎под‏ ‎пристальным ‎вниманием‏ ‎общественности ‎в ‎Израиле. ‎Армия ‎обороны‏ ‎Израиля‏ ‎(ЦАХАЛ) ‎отреагировала‏ ‎на ‎сообщение,‏ ‎заявив, ‎что ‎адрес ‎электронной ‎почты,‏ ‎связанный‏ ‎с‏ ‎книгой, ‎не‏ ‎был ‎личным‏ ‎аккаунтом ‎Сариэля‏ ‎и‏ ‎был ‎посвящен‏ ‎книге. ‎Армия ‎обороны ‎Израиля ‎признала‏ ‎ошибку ‎и‏ ‎заявила,‏ ‎что ‎этот ‎вопрос‏ ‎будет ‎расследован,‏ ‎чтобы ‎предотвратить ‎подобные ‎случаи‏ ‎в‏ ‎будущем

📌 Репутация ‎подразделения: Подразделение‏ ‎8200 ‎известно‏ ‎своим ‎опытом ‎сбора ‎радио-разведывательных ‎данных‏ ‎и‏ ‎оказывает ‎значительное‏ ‎влияние ‎на‏ ‎технологическую ‎индустрию ‎Израиля. ‎Раскрытие ‎личности‏ ‎Сариэля‏ ‎рассматривается‏ ‎как ‎удар‏ ‎по ‎репутации‏ ‎подразделения ‎и‏ ‎привело‏ ‎к ‎обвинениям‏ ‎в ‎высокомерии ‎и ‎потенциальному ‎компромиссу‏ ‎в ‎сборе‏ ‎разведданных

Читать: 2+ мин
logo Ирония безопасности

Компании вовлечённые в «различные кибер-активности» — Часть I

Доступно подписчикам уровня
«Постоянный читатель»
Подписаться за 1 500₽ в месяц

Показать еще

Обновления проекта

Метки

новости 16 патент 4 информационная безопасность 2 кибер-атаки 2 китай 2 медицина 2 руководство 2 утечка данных 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 console architecture 1 Continuous Management 1 CTEM 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 FTC 1 game consoles 1 Handala 1 IIoT 1 incident response 1 IoMT 1 IoT 1 Iron Dome 1 LLM 1 medical communication 1 medical security 1 Microsoft 1 offensive 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 T-Mobile 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US20220232015A1 1 Verizon 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 Азиатско-Тихоокеанский регион 1 архитектура консолей 1 безопасность 1 ВК 1 военная авиация 1 дайджест 1 жд 1 железно-дорожные системы 1 железный купол 1 здравоохранение 1 игровые консоли 1 ИИ 1 Интернет вещей 1 искусственный интеллект 1 кибер-страхование 1 Платные уровни 1 Рынок кибер-страхования 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фишинг 1 Чешская Республика 1 экосистема 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048