logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 34 кибер-атаки 10 патент 6 ИИ 5 китай 5 исследование 4 разбор 3 руководство 3 санкции 3 утечка данных 3 фишинг 3 ai 2 console architecture 2 LLM 2 Microsoft 2 offensive 2 Антарктика 2 архитектура консолей 2 дайджест 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кибер-операции 2 медицина 2 россия 2 сша 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 GPS 1 Handala 1 humanoid robot 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 mq брокеры 1 NavIC 1 nes 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 Азиатско-Тихоокеанский регион 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глонасс 1 госсектор 1 гуманоидные роботы 1 демократия 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 защита 1 здравоохранение 1 игровые консоли 1 Израель 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер безопасность 1 кибер преступления 1 кибер-страхование 1 контент 1 Корея 1 манипуляция информацией 1 мо сша 1 морская безопасность 1 морские порты 1 навигация 1 нефтегаз 1 палестина 1 Платные уровни 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 Чешская Республика 1 шпионское по 1 экосистема 1 Больше тегов
Читать: 7+ мин
logo Ирония безопасности

Европейский союз, где широкие жесты и строгие формулировки в пресс-релизах являются воплощением эффективных действий

Сегодня ‎мы‏ ‎празднуем ‎очередной ‎триумф ‎ЕС ‎в‏ ‎борьбе ‎с‏ ‎киберпреступностью:‏ ‎внесение ‎шести ‎человек‏ ‎в ‎санкционный‏ ‎список. ‎Да, ‎вы ‎правильно‏ ‎поняли‏ ‎— ‎целых‏ ‎шести ‎человек.‏ ‎Должно ‎быть, ‎проблема ‎кибератак ‎сотрясает‏ ‎цифровые‏ ‎технологии.

В ‎качестве‏ ‎смелого ‎шага‏ ‎ЕС ‎решил ‎заморозить ‎активы ‎этих‏ ‎людей‏ ‎и‏ ‎запретить ‎им‏ ‎въезд ‎в‏ ‎ЕС. ‎О,‏ ‎ужас,‏ ‎этим ‎кибервоинам‏ ‎больше ‎не ‎придется ‎пить ‎эспрессо‏ ‎в ‎Париже‏ ‎или‏ ‎прогуливаться ‎по ‎каналам‏ ‎Амстердама. ‎На‏ ‎этот ‎раз ‎ЕС ‎действительно‏ ‎превзошел‏ ‎сам ‎себя.

Но‏ ‎подождите, ‎это‏ ‎еще ‎не ‎все, ‎ЕС ‎также‏ ‎пообещал‏ ‎«активизировать ‎усилия‏ ‎по ‎обеспечению‏ ‎более ‎решительного ‎реагирования ‎на ‎постоянные‏ ‎вредоносные‏ ‎действия‏ ‎в ‎киберпространстве».‏ ‎Потому ‎что,‏ ‎знаете ‎ли,‏ ‎именно‏ ‎этого ‎и‏ ‎не ‎хватало ‎— ‎более ‎решительного‏ ‎реагирования. ‎Не,‏ ‎скажем,‏ ‎реальных ‎действий ‎или‏ ‎ощутимых ‎результатов,‏ ‎а ‎более ‎решительного ‎ответа.‏ ‎Это,‏ ‎несомненно, ‎вселит‏ ‎страх ‎в‏ ‎сердца ‎людей ‎во ‎всем ‎мире.


И‏ ‎давайте‏ ‎не ‎будем‏ ‎забывать ‎о‏ ‎впечатляющих ‎достижениях ‎ЕС ‎в ‎области‏ ‎кибербезопасности.

Самые‏ ‎серьезные‏ ‎киберсанкции ‎ЕС‏ ‎были ‎введены‏ ‎в ‎2020‏ ‎году:

Первые‏ ‎в ‎истории‏ ‎киберсанкции:

📌Цель: Шесть ‎физических ‎и ‎три ‎юридических‏ ‎лица.

📌Действия: запреты ‎на‏ ‎поездки,‏ ‎замораживание ‎активов ‎и‏ ‎запрет ‎организациям‏ ‎ЕС ‎предоставлять ‎средства ‎сторонам,‏ ‎против‏ ‎которых ‎введены‏ ‎санкции.

📌Последствия: Новаторские, ‎в‏ ‎том ‎смысле, ‎что ‎впервые ‎ЕС‏ ‎решил‏ ‎«нанести ‎ответный‏ ‎удар» ‎кибервоинам.‏ ‎Но ‎остановило ‎ли ‎это ‎кибератаку?‏ ‎Не‏ ‎совсем.‏ ‎Число ‎кибератак‏ ‎продолжало ‎расти,‏ ‎а ‎цифровая‏ ‎защита‏ ‎ЕС ‎оставалась‏ ‎такой ‎же ‎уязвимой, ‎как ‎и‏ ‎прежде.

2023 год: ‎Санкции‏ ‎в‏ ‎отношении ‎российских ‎хакеров:

📌Цель: Одиннадцать‏ ‎граждан ‎России,‏ ‎причастных ‎к ‎программам-вымогателям ‎Trickbot‏ ‎и‏ ‎Conti.

📌Действия: Аналогичные ‎санкциям‏ ‎2020 ‎года‏ ‎— ‎запреты ‎на ‎поездки ‎и‏ ‎замораживание‏ ‎активов.

📌Последствия: Санкции ‎были‏ ‎скорее ‎заявлением,‏ ‎чем ‎причиной ‎каких-либо ‎реальных ‎сбоев.‏ ‎Хакеры‏ ‎продолжили‏ ‎свою ‎деятельность,‏ ‎а ‎ситуация‏ ‎с ‎кибербезопасностью‏ ‎в‏ ‎ЕС ‎практически‏ ‎не ‎улучшилась.

2024 год: ‎Последние ‎санкции:

📌Цель: Шесть ‎человек,‏ ‎включая ‎членов‏ ‎печально‏ ‎известных ‎группировок, ‎таких‏ ‎как ‎Wizard‏ ‎Spider ‎и ‎Callisto.

📌Действия: Как ‎вы‏ ‎уже‏ ‎догадались, ‎это‏ ‎запреты ‎на‏ ‎поездки, ‎замораживание ‎активов ‎и ‎запреты‏ ‎на‏ ‎транзакции ‎с‏ ‎юридическими ‎лицами‏ ‎ЕС.

📌Последствия: ЕС ‎с ‎гордостью ‎объявил, ‎что‏ ‎это‏ ‎был‏ ‎первый ‎случай,‏ ‎когда ‎они‏ ‎атаковали ‎кибервоинов,‏ ‎используя‏ ‎программы-вымогатели ‎против‏ ‎таких ‎важных ‎служб, ‎как ‎здравоохранение‏ ‎и ‎банковское‏ ‎дело.‏ ‎Но ‎давайте ‎будем‏ ‎реалистами ‎—‏ ‎хакеры, ‎вероятно, ‎даже ‎не‏ ‎потеряли‏ ‎сна ‎из-за‏ ‎невозможности ‎провести‏ ‎отпуск ‎на ‎Французской ‎Ривьере.


Список ‎действий‏ ‎ЕС‏ ‎в ‎связи‏ ‎с ‎киберсанкциями:

📌Выберите‏ ‎цели: ‎Если ‎быть ‎точным, ‎шесть‏ ‎человек.‏ ‎Потому‏ ‎что, ‎как‏ ‎вы ‎знаете,‏ ‎киберпреступность ‎полностью‏ ‎ограничена‏ ‎лишь ‎горсткой‏ ‎людей.

📌Заморозьте ‎их ‎активы: Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит‏ ‎о ‎серьезности ‎наших‏ ‎намерений, ‎как‏ ‎предотвращение ‎доступа ‎этих ‎хакеров‏ ‎к‏ ‎их ‎средствам‏ ‎на ‎отдых‏ ‎в ‎Европе.

📌Запретите ‎им ‎поездки ‎в‏ ‎ЕС: Теперь‏ ‎они ‎не‏ ‎смогут ‎полюбоваться‏ ‎Эйфелевой ‎башней ‎или ‎Колизеем. ‎Это‏ ‎послужит‏ ‎им‏ ‎уроком.

📌Опубликуйте ‎пресс-релиз: Суть‏ ‎сопротивления. ‎Решительное‏ ‎заявление, ‎призванное‏ ‎показать‏ ‎миру, ‎что‏ ‎ЕС ‎находится ‎на ‎острие ‎решения‏ ‎проблемы.


Реальность:

📌Воздействие ‎на‏ ‎киберпреступность: минимальное,‏ ‎если ‎таковое ‎вообще‏ ‎имеется. ‎Кибератаки‏ ‎со ‎стороны ‎российских ‎группировок,‏ ‎таких‏ ‎как ‎Fancy‏ ‎Bear ‎и‏ ‎Wizard ‎Spider, ‎продолжаются ‎с ‎прежней‏ ‎силой,‏ ‎нацеливаясь ‎на‏ ‎критически ‎важную‏ ‎инфраструктуру ‎и ‎нанося ‎значительный ‎экономический‏ ‎ущерб.

📌Сдерживание:‏ ‎сомнительно. Санкции‏ ‎скорее ‎направлены‏ ‎на ‎то,‏ ‎чтобы ‎сделать‏ ‎публичное‏ ‎заявление, ‎чем‏ ‎на ‎то, ‎чтобы ‎на ‎самом‏ ‎деле ‎помешать‏ ‎деятельности‏ ‎этих ‎киберпреступников.

📌Оперативная ‎эффективность: Санкции‏ ‎ЕС ‎часто‏ ‎рассматриваются ‎как ‎тактика, ‎направленная‏ ‎на‏ ‎то, ‎чтобы‏ ‎посеять ‎раздор‏ ‎внутри ‎киберпреступных ‎групп, ‎а ‎не‏ ‎как‏ ‎прямой ‎финансовый‏ ‎удар. ‎Ес‏ ‎считает, ‎что ‎обзывательство ‎и ‎позор‏ ‎могут‏ ‎обострить‏ ‎некоторые ‎отношения,‏ ‎но ‎вряд‏ ‎ли ‎это‏ ‎остановит‏ ‎нападки.


Что ‎первое‏ ‎приходит ‎на ‎ум, ‎когда ‎вы‏ ‎слышите ‎слово‏ ‎санкции‏ ‎— ‎Деньги! ‎Много‏ ‎денег!

Давайте ‎посмотрим,‏ ‎как ‎ЕС ‎наполняет ‎свою‏ ‎казну‏ ‎и ‎что‏ ‎они ‎делают‏ ‎со ‎всей ‎этой ‎наличностью.

Феерия ‎финансирования‏ ‎кибербезопасности‏ ‎ЕС

Horizon ‎Europe:

📌Бюджет: 15 миллиардов‏ ‎евро ‎на‏ ‎проекты, ‎связанные ‎с ‎цифровыми ‎технологиями‏ ‎и‏ ‎промышленностью,‏ ‎включая ‎кибербезопасность.

📌Цель: Исследование‏ ‎передовых ‎технологий,‏ ‎таких ‎как‏ ‎искусственный‏ ‎интеллект ‎и‏ ‎квантовые ‎вычисления, ‎для ‎укрепления ‎кибербезопасности.

Программа‏ ‎Digital ‎Europe:

📌Бюджет: 1,6 миллиарда‏ ‎евро‏ ‎выделено ‎специально ‎для‏ ‎обеспечения ‎кибербезопасности‏ ‎из ‎7,5 ‎миллиардов ‎евро,‏ ‎выделенных‏ ‎на ‎различные‏ ‎цифровые ‎инициативы.

📌Цель: создание‏ ‎европейской ‎инфраструктуры ‎кибербезопасности, ‎продвижение ‎передовых‏ ‎методов‏ ‎и ‎укрепление‏ ‎цифрового ‎суверенитета.

Европейский‏ ‎центр ‎компетенций ‎в ‎области ‎кибербезопасности‏ ‎(ECCC):

📌Роль: Руководит‏ ‎проектами,‏ ‎финансируемыми ‎программой‏ ‎Digital ‎Europe‏ ‎и ‎другими‏ ‎инициативами.

📌Основные‏ ‎направления: Укрепление ‎экосистемы‏ ‎кибербезопасности, ‎поддержка ‎национальных ‎SOCS ‎и‏ ‎разработка ‎передовых‏ ‎технологий.

Фонд‏ ‎Connecting ‎Europe ‎(CEF):

📌Бюджет: Часть‏ ‎Плана ‎восстановления‏ ‎экономики ‎Европы ‎в ‎размере‏ ‎2‏ ‎трлн ‎евро.

📌Основное‏ ‎внимание ‎уделяется‏ ‎высокопроизводительной ‎цифровой ‎инфраструктуре, ‎защищенным ‎сетям‏ ‎связи‏ ‎и ‎усилениям‏ ‎в ‎области‏ ‎кибербезопасности.

Европейский ‎оборонный ‎фонд ‎(EDF):

📌Бюджет: 60 миллионов ‎евро‏ ‎на‏ ‎2023‏ ‎год.

📌Основное ‎внимание‏ ‎уделяется ‎решениям‏ ‎в ‎области‏ ‎кибербезопасности‏ ‎для ‎оборонных‏ ‎систем ‎и ‎повышению ‎кибербезопасности ‎оборонной‏ ‎инфраструктуры.


Реальная ‎действительность‏ ‎и‏ ‎действительная ‎реальность

📌Вложение ‎деньги‏ ‎в ‎решение‏ ‎проблемы: ЕС, ‎безусловно, ‎не ‎стесняется‏ ‎выделять‏ ‎средства ‎на‏ ‎кибербезопасность. ‎Учитывая‏ ‎миллиарды, ‎выделяемые ‎на ‎различные ‎программы,‏ ‎можно‏ ‎подумать, ‎что‏ ‎к ‎настоящему‏ ‎времени ‎они ‎уже ‎взяли ‎ситуацию‏ ‎в‏ ‎киберпространстве‏ ‎под ‎контроль.‏ ‎Но, ‎увы,‏ ‎кибератаки ‎продолжаются,‏ ‎а‏ ‎хакеры ‎по-прежнему‏ ‎активно ‎действуют.

📌Исследования ‎и ‎инновации: Конечно, ‎инвестиции‏ ‎в ‎искусственный‏ ‎интеллект,‏ ‎квантовые ‎вычисления ‎и‏ ‎другие ‎передовые‏ ‎технологии ‎звучат ‎впечатляюще. ‎Но‏ ‎как‏ ‎много ‎из‏ ‎этих ‎исследований‏ ‎на ‎самом ‎деле ‎приводит ‎к‏ ‎реальной‏ ‎защите ‎от‏ ‎киберугроз? ‎Это‏ ‎все ‎равно, ‎что ‎купить ‎модную‏ ‎систему‏ ‎сигнализации,‏ ‎но ‎забыть‏ ‎запереть ‎входную‏ ‎дверь.

📌Создание ‎инфраструктуры: ЕС‏ ‎стремится‏ ‎к ‎созданию‏ ‎надежной ‎инфраструктуры ‎кибербезопасности ‎и ‎распространению‏ ‎передового ‎опыта.‏ ‎Однако,‏ ‎несмотря ‎на ‎эти‏ ‎усилия, ‎цифровой‏ ‎ландшафт ‎остается ‎таким ‎же‏ ‎уязвимым,‏ ‎как ‎и‏ ‎прежде. ‎Это‏ ‎похоже ‎на ‎строительство ‎крепости ‎с‏ ‎подъемным‏ ‎мостом, ‎который‏ ‎никогда ‎полностью‏ ‎не ‎закрывается.

📌Поддержка ‎малого ‎и ‎среднего‏ ‎бизнеса: В‏ ‎ЕС‏ ‎действуют ‎инициативы,‏ ‎подобные ‎CYSSME,‏ ‎призванные ‎помочь‏ ‎малым‏ ‎и ‎средним‏ ‎предприятиям ‎(МСП) ‎в ‎обеспечении ‎их‏ ‎потребностей ‎в‏ ‎кибербезопасности.‏ ‎Хотя ‎это ‎похвально,‏ ‎реальность ‎такова,‏ ‎что ‎многие ‎МСП ‎по-прежнему‏ ‎сталкиваются‏ ‎с ‎трудностями‏ ‎при ‎принятии‏ ‎базовых ‎мер ‎кибербезопасности. ‎Это ‎все‏ ‎равно‏ ‎что ‎наклеивать‏ ‎пластырь ‎на‏ ‎сломанную ‎ногу.

📌Грандиозные ‎планы ‎при ‎минимальном‏ ‎воздействии: Программы‏ ‎финансирования‏ ‎ЕС ‎полны‏ ‎грандиозных ‎планов‏ ‎и ‎амбициозных‏ ‎целей.‏ ‎Но ‎когда‏ ‎дело ‎доходит ‎до ‎реального ‎воздействия,‏ ‎результаты ‎не‏ ‎вызывают‏ ‎восторга. ‎Число ‎кибератак‏ ‎продолжает ‎расти,‏ ‎а ‎цифровая ‎защита ‎ЕС,‏ ‎похоже,‏ ‎постоянно ‎отстает‏ ‎от ‎атакующих‏ ‎на ‎шаг.


Вместо ‎заключения

Итак, ‎что ‎именно‏ ‎сделал‏ ‎ЕС ‎для‏ ‎предотвращения ‎этих‏ ‎кибератак? ‎Они ‎потратили ‎много ‎денег‏ ‎на‏ ‎решение‏ ‎проблемы, ‎создали‏ ‎многочисленные ‎программы‏ ‎финансирования ‎и‏ ‎выпустили‏ ‎множество ‎пресс-релизов.‏ ‎И ‎насколько ‎эффективны ‎эти ‎санкции‏ ‎и ‎финансовые‏ ‎усилия‏ ‎в ‎предотвращении ‎кибератак?‏ ‎Что ‎ж,‏ ‎давайте ‎просто ‎скажем, ‎что‏ ‎хакеры‏ ‎все ‎еще‏ ‎смеются ‎на‏ ‎пути ‎к ‎(цифровому) ‎банку. ‎Но,‏ ‎эй,‏ ‎по ‎крайней‏ ‎мере, ‎ЕС‏ ‎может ‎сказать, ‎что ‎они ‎что-то‏ ‎делают,‏ ‎верно?

Читать: 16+ мин
logo Ирония безопасности

Месть глобализации: как пробраться сквозь лабиринт картографических неточностей

Использование ‎различных‏ ‎стандартов ‎GPS ‎или ‎внедрение ‎систем‏ ‎глушения ‎и‏ ‎подмены‏ ‎данных ‎GPS ‎в‏ ‎Индии, ‎Израиле‏ ‎и ‎Палестине, ‎Северной ‎Корее,‏ ‎округе‏ ‎Вестчестер, ‎Нью-Йорке‏ ‎и ‎Антарктиде‏ ‎обусловлено ‎различными ‎стратегическими ‎факторами, ‎факторами‏ ‎безопасности‏ ‎и ‎факторами‏ ‎окружающей ‎среды

Китай

📌Навигационная‏ ‎спутниковая ‎система ‎BeiDou ‎(BDS): ‎Китай‏ ‎использует‏ ‎свою‏ ‎собственную ‎систему‏ ‎BeiDou, ‎которая‏ ‎была ‎признана‏ ‎мировым‏ ‎стандартом ‎для‏ ‎коммерческой ‎авиации ‎и ‎других ‎приложений.‏ ‎Она ‎предоставляет‏ ‎как‏ ‎гражданские, ‎так ‎и‏ ‎военные ‎услуги‏ ‎и ‎является ‎частью ‎стратегии‏ ‎Китая‏ ‎по ‎достижению‏ ‎технологической ‎самодостаточности‏ ‎и ‎снижению ‎зависимости ‎от ‎американской‏ ‎GPS.

📌Алгоритм‏ ‎обфускации: ‎Система‏ ‎GCJ-02, ‎также‏ ‎известная ‎как ‎«Mars ‎Coordinates», ‎использует‏ ‎алгоритм‏ ‎обфускации,‏ ‎который ‎вводит‏ ‎случайные ‎смещения‏ ‎в ‎координаты‏ ‎широты‏ ‎и ‎долготы.‏ ‎Это ‎сделано ‎для ‎предотвращения ‎точного‏ ‎картографирования ‎иностранными‏ ‎организациями,‏ ‎которое ‎может ‎быть‏ ‎использовано ‎в‏ ‎военных ‎или ‎разведывательных ‎целях.

📌Правовая‏ ‎база:‏ ‎Закон ‎Китайской‏ ‎Народной ‎Республики‏ ‎о ‎геодезии ‎и ‎картографировании ‎требует,‏ ‎чтобы‏ ‎все ‎географические‏ ‎данные ‎обрабатывались‏ ‎с ‎использованием ‎системы ‎GCJ-02. ‎Несанкционированные‏ ‎картографические‏ ‎или‏ ‎геодезические ‎работы‏ ‎строго ‎запрещены‏ ‎и ‎могут‏ ‎повлечь‏ ‎за ‎собой‏ ‎серьезные ‎санкции, ‎включая ‎штрафы ‎и‏ ‎судебные ‎иски.‏ ‎Компании,‏ ‎предоставляющие ‎услуги ‎на‏ ‎основе ‎определения‏ ‎местоположения ‎в ‎Китае, ‎должны‏ ‎получить‏ ‎разрешение ‎от‏ ‎правительства ‎Китая‏ ‎и ‎использовать ‎систему ‎GCJ-02. ‎Это‏ ‎включает‏ ‎в ‎себя‏ ‎приобретение ‎алгоритма‏ ‎«коррекции ‎смещения» ‎для ‎правильного ‎отображения‏ ‎GPS-координат‏ ‎на‏ ‎картах.

📌Эпоха ‎холодной‏ ‎войны: ‎Использование‏ ‎другой ‎системы‏ ‎координат‏ ‎восходит ‎к‏ ‎эпохе ‎холодной ‎войны ‎и ‎было‏ ‎направлено ‎на‏ ‎противодействие‏ ‎усилиям ‎иностранных ‎разведок.‏ ‎Система ‎GCJ-02‏ ‎продолжает ‎служить ‎этой ‎цели,‏ ‎гарантируя,‏ ‎что ‎географические‏ ‎данные ‎в‏ ‎Китае ‎не ‎могут ‎быть ‎легко‏ ‎использованы‏ ‎в ‎несанкционированных‏ ‎целях.

📌Ежедневная ‎навигация:‏ ‎Для ‎пользователей ‎в ‎Китае ‎это‏ ‎означает,‏ ‎что‏ ‎GPS-устройства ‎и‏ ‎приложения ‎могут‏ ‎неточно ‎отображать‏ ‎их‏ ‎местоположение ‎на‏ ‎картах, ‎если ‎они ‎не ‎используют‏ ‎местные ‎сервисы,‏ ‎такие‏ ‎как ‎Baidu ‎Maps,‏ ‎в ‎которых‏ ‎также ‎используется ‎дополнительный ‎уровень‏ ‎запутывания,‏ ‎называемый ‎BD-09.

📌Ограничения‏ ‎для ‎устройств: Многие‏ ‎устройства ‎с ‎поддержкой ‎GPS, ‎включая‏ ‎камеры‏ ‎и ‎смартфоны,‏ ‎имеют ‎ограничения‏ ‎или ‎модификации, ‎соответствующие ‎законодательству ‎Китая.‏ ‎Это‏ ‎может‏ ‎включать ‎отключение‏ ‎функций ‎геотегирования‏ ‎или ‎использование‏ ‎модифицированных‏ ‎GPS-чипов, ‎совместимых‏ ‎с ‎GCJ-02.

Индия

📌Индийская ‎региональная ‎навигационная ‎спутниковая‏ ‎система ‎(IRNSS):‏ ‎Индия‏ ‎разработала ‎свою ‎собственную‏ ‎региональную ‎навигационную‏ ‎систему, ‎известную ‎как ‎NavIC‏ ‎(Навигация‏ ‎с ‎индийским‏ ‎созвездием), ‎чтобы‏ ‎уменьшить ‎зависимость ‎от ‎зарубежных ‎систем‏ ‎GPS,‏ ‎таких ‎как‏ ‎американская ‎GPS.‏ ‎Эта ‎система ‎обеспечивает ‎региональную ‎самообеспеченность,‏ ‎повышает‏ ‎точность‏ ‎позиционирования ‎и‏ ‎обеспечивает ‎стратегические‏ ‎преимущества, ‎особенно‏ ‎при‏ ‎проведении ‎военных‏ ‎операций.

📌Стратегическая ‎автономность: ‎Разработка ‎NavIC ‎была‏ ‎частично ‎мотивирована‏ ‎отказом‏ ‎США ‎предоставлять ‎данные‏ ‎GPS ‎во‏ ‎время ‎войны ‎в ‎Каргиле‏ ‎в‏ ‎1999 ‎году.‏ ‎NavIC ‎предоставляет‏ ‎Индии ‎независимую ‎и ‎надежную ‎навигационную‏ ‎систему,‏ ‎которая ‎может‏ ‎использоваться ‎как‏ ‎в ‎гражданских, ‎так ‎и ‎в‏ ‎военных‏ ‎целях.

Израиль‏ ‎и ‎Палестина

📌 Глушение‏ ‎и ‎подмена‏ ‎данных ‎GPS:‏ ‎Израиль‏ ‎использует ‎глушение‏ ‎и ‎подмену ‎данных ‎GPS ‎в‏ ‎качестве ‎защитных‏ ‎мер‏ ‎от ‎потенциальных ‎атак‏ ‎со ‎стороны‏ ‎таких ‎противников, ‎как ‎«Хезболла»‏ ‎и‏ ‎Иран. ‎Эти‏ ‎помехи ‎могут‏ ‎нарушить ‎работу ‎навигационных ‎систем ‎противника‏ ‎и‏ ‎высокоточного ‎оружия,‏ ‎но ‎они‏ ‎также ‎влияют ‎на ‎гражданские ‎службы‏ ‎GPS,‏ ‎вызывая‏ ‎неточности ‎в‏ ‎данных ‎о‏ ‎местоположении ‎для‏ ‎таких‏ ‎приложений, ‎как‏ ‎Google ‎Maps ‎и ‎Uber.

📌Меры ‎безопасности: Система‏ ‎подавления ‎GPS‏ ‎используется‏ ‎в ‎основном ‎в‏ ‎оборонительных ‎целях,‏ ‎чтобы ‎предотвратить ‎использование ‎противником‏ ‎боеприпасов‏ ‎с ‎GPS-наведением.‏ ‎Это ‎привело‏ ‎к ‎значительным ‎сбоям ‎в ‎гражданских‏ ‎системах‏ ‎навигации ‎и‏ ‎связи ‎в‏ ‎регионе.

Северная ‎Корея

📌ГЛОНАСС ‎и ‎BeiDou: ‎Северная‏ ‎Корея‏ ‎избегает‏ ‎использования ‎американского‏ ‎GPS ‎из-за‏ ‎опасений ‎по‏ ‎поводу‏ ‎возможных ‎сбоев‏ ‎со ‎стороны ‎американских ‎военных. ‎Вместо‏ ‎этого ‎она‏ ‎использует‏ ‎российскую ‎систему ‎ГЛОНАСС‏ ‎и ‎китайскую‏ ‎систему ‎BeiDou ‎для ‎своих‏ ‎навигационных‏ ‎нужд, ‎включая‏ ‎ракетные ‎испытания.

📌GPS-помехи:‏ ‎Известно, ‎что ‎Северная ‎Корея ‎глушит‏ ‎сигналы‏ ‎GPS, ‎особенно‏ ‎в ‎Желтом‏ ‎море, ‎чтобы ‎помешать ‎военным ‎операциям‏ ‎Южной‏ ‎Кореи‏ ‎и ‎союзников.‏ ‎Такие ‎помехи‏ ‎могут ‎повлиять‏ ‎на‏ ‎гражданские ‎самолеты‏ ‎и ‎суда, ‎что ‎приведет ‎к‏ ‎проблемам ‎с‏ ‎навигацией.

📌Ограниченный‏ ‎доступ: ‎Население ‎Северной‏ ‎Кореи ‎в‏ ‎целом ‎имеет ‎ограниченный ‎доступ‏ ‎к‏ ‎устройствам ‎с‏ ‎поддержкой ‎GPS‏ ‎и ‎Интернету, ‎что ‎делает ‎воздействие‏ ‎помех‏ ‎GPS ‎более‏ ‎значительным ‎для‏ ‎внешних ‎организаций, ‎а ‎не ‎для‏ ‎повседневного‏ ‎использования‏ ‎гражданскими ‎лицами‏ ‎внутри ‎страны.

Округ‏ ‎Вестчестер, ‎Нью-Йорк

📌Нечеткость‏ ‎изображения,‏ ‎связанная ‎с‏ ‎безопасностью: ‎некоторые ‎места ‎в ‎округе‏ ‎Вестчестер ‎намеренно‏ ‎размыты‏ ‎на ‎картах ‎Google,‏ ‎чтобы ‎предотвратить‏ ‎возможные ‎террористические ‎атаки. ‎Эта‏ ‎мера‏ ‎принята ‎для‏ ‎защиты ‎конфиденциальных‏ ‎объектов ‎и ‎инфраструктуры, ‎но ‎она‏ ‎может‏ ‎затруднить ‎точную‏ ‎навигацию ‎для‏ ‎жителей ‎и ‎гостей ‎города.

📌Влияние ‎на‏ ‎навигацию:‏ ‎Размытость‏ ‎карт ‎может‏ ‎затруднить ‎пользователям‏ ‎поиск ‎определенных‏ ‎местоположений,‏ ‎повлиять ‎на‏ ‎повседневную ‎навигацию ‎и ‎потенциально ‎привести‏ ‎к ‎путанице.

Антарктида

📌GPS:‏ ‎Антарктида‏ ‎в ‎основном ‎использует‏ ‎американскую ‎систему‏ ‎GPS ‎для ‎навигации ‎и‏ ‎научных‏ ‎исследований. ‎Суровые‏ ‎природные ‎условия‏ ‎и ‎динамичный ‎ледовый ‎ландшафт ‎создают‏ ‎уникальные‏ ‎проблемы, ‎но‏ ‎GPS ‎остается‏ ‎самой ‎точной ‎и ‎надежной ‎системой,‏ ‎доступной‏ ‎для‏ ‎этого ‎региона.

📌Синфазные‏ ‎ошибки ‎(CME):‏ ‎в ‎Антарктиде‏ ‎не‏ ‎используется ‎другой‏ ‎стандарт ‎GPS, ‎но ‎регион ‎сталкивается‏ ‎с ‎уникальными‏ ‎проблемами‏ ‎из-за ‎синфазных ‎ошибок‏ ‎во ‎временных‏ ‎рядах ‎координат ‎GPS. ‎Эти‏ ‎ошибки‏ ‎вызваны ‎экологическими‏ ‎факторами ‎и‏ ‎систематическими ‎проблемами, ‎влияющими ‎на ‎точность‏ ‎измерений‏ ‎GPS, ‎используемых‏ ‎для ‎научных‏ ‎исследований ‎и ‎навигации.

📌Суровые ‎условия ‎окружающей‏ ‎среды:‏ ‎Экстремальные‏ ‎условия ‎и‏ ‎обширные, ‎безликие‏ ‎ледяные ‎ландшафты‏ ‎затрудняют‏ ‎картографирование ‎с‏ ‎высоким ‎разрешением. ‎Для ‎получения ‎точных‏ ‎данных ‎GPS‏ ‎требуются‏ ‎специальные ‎методы ‎и‏ ‎оборудование, ‎которые‏ ‎имеют ‎решающее ‎значение ‎для‏ ‎научных‏ ‎исследований ‎и‏ ‎логистических ‎операций.

Влияние

Неточные‏ ‎картографические ‎системы ‎могут ‎существенно ‎повлиять‏ ‎на‏ ‎повседневную ‎навигацию‏ ‎в ‎различных‏ ‎регионах ‎мира, ‎включая ‎Китай, ‎Индию,‏ ‎Израиль‏ ‎и‏ ‎Палестину, ‎Северную‏ ‎Корею, ‎округ‏ ‎Вестчестер ‎в‏ ‎Нью-Йорке‏ ‎и ‎Антарктиду.

Китай

Несовпадение‏ ‎карт ‎и ‎данных ‎GPS

📌Проблемы ‎со‏ ‎смещением: ‎Система‏ ‎GCJ-02‏ ‎вводит ‎случайные ‎смещения‏ ‎по ‎широте‏ ‎и ‎долготе ‎в ‎диапазоне‏ ‎от‏ ‎50 ‎до‏ ‎500 ‎метров.‏ ‎В ‎результате ‎координаты ‎GPS ‎(основанные‏ ‎на‏ ‎глобальной ‎системе‏ ‎WGS-84) ‎неправильно‏ ‎совпадают ‎с ‎китайскими ‎картами, ‎на‏ ‎которых‏ ‎используется‏ ‎GCJ-02.

📌Практический ‎эффект:‏ ‎Для ‎пользователей‏ ‎это ‎означает,‏ ‎что‏ ‎GPS-устройства ‎и‏ ‎приложения ‎могут ‎неточно ‎отображать ‎их‏ ‎местоположение ‎на‏ ‎картах.‏ ‎Например, ‎координаты ‎GPS‏ ‎могут ‎указывать‏ ‎на ‎то, ‎что ‎пользователь‏ ‎находится‏ ‎в ‎другой‏ ‎части ‎города,‏ ‎чем ‎на ‎самом ‎деле.

Проблемы ‎для‏ ‎зарубежных‏ ‎картографических ‎служб

📌Google‏ ‎Maps: ‎Google‏ ‎Maps ‎в ‎Китае ‎должен ‎использовать‏ ‎систему‏ ‎GCJ-02‏ ‎для ‎карт‏ ‎улиц, ‎но‏ ‎использует ‎WGS-84‏ ‎для‏ ‎спутниковых ‎снимков,‏ ‎что ‎приводит ‎к ‎заметным ‎расхождениям‏ ‎между ‎ними.‏ ‎Это‏ ‎несоответствие ‎может ‎затруднить‏ ‎навигацию ‎для‏ ‎пользователей, ‎использующих ‎Google ‎Maps.

📌Другие‏ ‎сервисы:‏ ‎Аналогичные ‎проблемы‏ ‎возникают ‎и‏ ‎в ‎других ‎зарубежных ‎картографических ‎сервисах,‏ ‎которые‏ ‎должны ‎либо‏ ‎соответствовать ‎требованиям‏ ‎GCJ-02, ‎либо ‎сталкиваться ‎с ‎неточностями.‏ ‎Несанкционированное‏ ‎отображение‏ ‎или ‎попытки‏ ‎исправить ‎смещения‏ ‎без ‎согласования‏ ‎являются‏ ‎незаконными.

Местные ‎решения‏ ‎и ‎обходные ‎пути

📌 Китайские ‎приложения: ‎Местные‏ ‎приложения, ‎такие‏ ‎как‏ ‎Baidu ‎Maps ‎и‏ ‎WeChat, ‎используют‏ ‎систему ‎GCJ-02 ‎и ‎часто‏ ‎обеспечивают‏ ‎более ‎точную‏ ‎навигацию ‎по‏ ‎Китаю. ‎В ‎Baidu ‎Maps ‎даже‏ ‎используется‏ ‎дополнительный ‎уровень‏ ‎запутывания, ‎называемый‏ ‎BD-09.

📌Инструменты ‎преобразования: ‎Существует ‎несколько ‎проектов‏ ‎и‏ ‎инструментов‏ ‎с ‎открытым‏ ‎исходным ‎кодом‏ ‎для ‎преобразования‏ ‎координат‏ ‎GCJ-02 ‎в‏ ‎WGS-84, ‎которые ‎помогают ‎разработчикам ‎и‏ ‎пользователям ‎решить‏ ‎некоторые‏ ‎проблемы ‎с ‎навигацией.

Правовые‏ ‎последствия ‎и‏ ‎безопасность

📌Ограничения ‎для ‎устройств: Многие ‎устройства‏ ‎с‏ ‎поддержкой ‎GPS,‏ ‎включая ‎камеры‏ ‎и ‎смартфоны, ‎имеют ‎ограничения ‎или‏ ‎модификации,‏ ‎соответствующие ‎законодательству‏ ‎Китая. ‎Это‏ ‎может ‎включать ‎отключение ‎функций ‎геотегирования‏ ‎или‏ ‎использование‏ ‎модифицированных ‎GPS-чипов,‏ ‎совместимых ‎с‏ ‎GCJ-02.

Индия

📌Проблемы ‎с‏ ‎маршрутами:‏ ‎Карты ‎Google‏ ‎в ‎Индии ‎часто ‎подсказывают ‎неэффективные‏ ‎или ‎неправильные‏ ‎маршруты,‏ ‎например, ‎они ‎ведут‏ ‎пользователей ‎через‏ ‎небольшие ‎деревни ‎или ‎участки‏ ‎с‏ ‎плохими ‎дорогами,‏ ‎когда ‎есть‏ ‎дороги ‎получше. ‎Это ‎может ‎привести‏ ‎к‏ ‎увеличению ‎времени‏ ‎в ‎пути‏ ‎и ‎путанице, ‎особенно ‎для ‎начинающих‏ ‎пользователей.

📌Жилые‏ ‎колонии:‏ ‎Приложение ‎иногда‏ ‎направляет ‎пользователей‏ ‎через ‎жилые‏ ‎колонии,‏ ‎доступ ‎в‏ ‎которые ‎может ‎быть ‎ограничен ‎или‏ ‎ворота ‎могут‏ ‎быть‏ ‎закрыты, ‎что ‎приводит‏ ‎к ‎дополнительным‏ ‎проблемам ‎с ‎навигацией.

📌 Службы ‎такси:‏ ‎Пользователи‏ ‎приложений ‎для‏ ‎вызова ‎такси,‏ ‎таких ‎как ‎Uber ‎и ‎OLA,‏ ‎часто‏ ‎сталкиваются ‎с‏ ‎неточностями ‎в‏ ‎расположении ‎автомобилей ‎и ‎своем ‎собственном‏ ‎местоположении,‏ ‎из-за‏ ‎чего ‎им‏ ‎приходится ‎звонить‏ ‎водителям ‎по‏ ‎телефону,‏ ‎чтобы ‎уточнить‏ ‎маршрут.

Израиль ‎и ‎Палестина

📌"Предвзятый ‎маршрут»: ‎Google‏ ‎Maps ‎определяет‏ ‎приоритетные‏ ‎маршруты ‎для ‎граждан‏ ‎Израиля, ‎часто‏ ‎игнорируя ‎разделенную ‎дорожную ‎систему‏ ‎и‏ ‎контрольно-пропускные ‎пункты,‏ ‎которые ‎затрагивают‏ ‎интересы ‎палестинцев. ‎В ‎результате ‎могут‏ ‎быть‏ ‎предложены ‎маршруты,‏ ‎которые ‎являются‏ ‎незаконными ‎или ‎опасными ‎для ‎палестинцев.

📌Отсутствие‏ ‎палестинских‏ ‎населенных‏ ‎пунктов: ‎Многие‏ ‎палестинские ‎деревни‏ ‎и ‎населенные‏ ‎пункты‏ ‎либо ‎искажены,‏ ‎либо ‎отсутствуют ‎на ‎картах, ‎что‏ ‎может ‎оттолкнуть‏ ‎палестинцев‏ ‎от ‎их ‎родины‏ ‎и ‎затруднить‏ ‎навигацию ‎в ‎этих ‎районах.

📌Политическая‏ ‎предвзятость:‏ ‎Карты ‎часто‏ ‎отражают ‎политические‏ ‎предубеждения, ‎например, ‎израильские ‎поселения ‎четко‏ ‎обозначены,‏ ‎а ‎палестинские‏ ‎районы ‎оставлены‏ ‎пустыми ‎или ‎обозначены ‎неточно. ‎Это‏ ‎влияет‏ ‎на‏ ‎удобство ‎использования‏ ‎карт ‎палестинцами‏ ‎и ‎может‏ ‎привести‏ ‎к ‎серьезным‏ ‎проблемам ‎с ‎навигацией.

Северная ‎Корея

📌Ограниченные ‎данные:‏ ‎Хотя ‎Google‏ ‎Maps‏ ‎начал ‎добавлять ‎более‏ ‎подробную ‎информацию‏ ‎о ‎Северной ‎Корее, ‎данные‏ ‎по-прежнему‏ ‎ограничены ‎и‏ ‎часто ‎устарели.‏ ‎Это ‎затрудняет ‎пользователям ‎точную ‎навигацию‏ ‎по‏ ‎стране.

📌Ограниченный ‎доступ:‏ ‎ограничение ‎на‏ ‎устройства ‎с ‎доступом ‎к ‎Интернету‏ ‎и‏ ‎поддержкой‏ ‎GPS ‎делает‏ ‎доступные ‎картографические‏ ‎данные ‎практически‏ ‎бесполезными‏ ‎для ‎местной‏ ‎навигации.

Округ ‎Вестчестер, ‎Нью-Йорк

📌Размытие ‎в ‎целях‏ ‎безопасности: ‎Некоторые‏ ‎места‏ ‎в ‎округе ‎Вестчестер‏ ‎намеренно ‎размыты‏ ‎на ‎картах ‎Google, ‎чтобы‏ ‎предотвратить‏ ‎возможные ‎террористические‏ ‎атаки. ‎Это‏ ‎может ‎затруднить ‎точную ‎навигацию ‎и‏ ‎затруднить‏ ‎поиск ‎определенных‏ ‎мест ‎пользователями.

📌Общие‏ ‎неточности: Картографические ‎данные ‎не ‎всегда ‎могут‏ ‎отражать‏ ‎самую‏ ‎актуальную ‎или‏ ‎точную ‎информацию,‏ ‎что ‎может‏ ‎повлиять‏ ‎на ‎навигацию‏ ‎как ‎для ‎жителей, ‎так ‎и‏ ‎для ‎гостей‏ ‎города.

Антарктида

📌 Изображения‏ ‎с ‎низким ‎разрешением:‏ ‎Обширные ‎районы‏ ‎Антарктиды ‎показаны ‎в ‎низком‏ ‎разрешении‏ ‎или ‎размыты‏ ‎из-за ‎однообразия‏ ‎льда ‎и ‎снега, ‎что ‎затрудняет‏ ‎получение‏ ‎изображений ‎с‏ ‎высоким ‎разрешением‏ ‎и ‎в ‎значительной ‎степени ‎не‏ ‎требуется.

📌Проблемы‏ ‎съемки:‏ ‎Для ‎составления‏ ‎точных ‎карт‏ ‎в ‎Антарктике‏ ‎требуется‏ ‎специализированное ‎оборудование‏ ‎и ‎методы, ‎такие ‎как ‎дифференциальная‏ ‎GPS-съемка, ‎чтобы‏ ‎свести‏ ‎к ‎минимуму ‎ошибки.‏ ‎Это ‎может‏ ‎быть ‎сложным ‎с ‎точки‏ ‎зрения‏ ‎логистики ‎и‏ ‎дорогостоящим, ‎что‏ ‎влияет ‎на ‎доступность ‎точных ‎карт‏ ‎для‏ ‎навигации.

📌Ограниченное ‎использование:‏ ‎Практическая ‎потребность‏ ‎в ‎подробных ‎картах ‎в ‎Антарктике‏ ‎ограничена‏ ‎научными‏ ‎и ‎логистическими‏ ‎операциями, ‎а‏ ‎не ‎повседневной‏ ‎навигацией‏ ‎для ‎широкой‏ ‎публики

Преимущества ‎неточных ‎карт ‎для ‎конкретных‏ ‎стран

Китай

📌Национальная ‎безопасность:‏ ‎Основное‏ ‎преимущество ‎использования ‎системы‏ ‎координат ‎GCJ-02,‏ ‎которая ‎предусматривает ‎преднамеренные ‎смещения,‏ ‎заключается‏ ‎в ‎защите‏ ‎национальной ‎безопасности.‏ ‎Скрывая ‎географические ‎данные, ‎Китай ‎не‏ ‎позволяет‏ ‎иностранным ‎организациям‏ ‎использовать ‎точные‏ ‎карты ‎в ‎военных ‎или ‎разведывательных‏ ‎целях.

📌Экономический‏ ‎протекционизм:‏ ‎Роддержка ‎местных‏ ‎картографических ‎компаний,‏ ‎ограничивая ‎конкуренцию‏ ‎со‏ ‎стороны ‎иностранных‏ ‎картографических ‎служб, ‎гарантируя, ‎что ‎только‏ ‎авторизованные ‎поставщики‏ ‎могут‏ ‎предлагать ‎точные ‎карты‏ ‎на ‎территории‏ ‎Китая.

Индия

📌Территориальная ‎целостность: ‎Индия ‎применяет‏ ‎строгие‏ ‎правила ‎к‏ ‎картам, ‎чтобы‏ ‎гарантировать ‎точное ‎отображение ‎своих ‎территориальных‏ ‎претензий,‏ ‎особенно ‎в‏ ‎таких ‎спорных‏ ‎регионах, ‎как ‎Кашмир ‎и ‎Аруначал-Прадеш.‏ ‎Это‏ ‎помогает‏ ‎поддерживать ‎национальный‏ ‎суверенитет ‎и‏ ‎геополитическую ‎позицию‏ ‎Индии.

📌Стратегическая‏ ‎автономия: ‎Разрабатывая‏ ‎собственную ‎региональную ‎навигационную ‎систему ‎(NavIC),‏ ‎Индия ‎снижает‏ ‎зависимость‏ ‎от ‎зарубежных ‎систем‏ ‎GPS, ‎расширяя‏ ‎возможности ‎навигации ‎как ‎для‏ ‎гражданских,‏ ‎так ‎и‏ ‎для ‎военных‏ ‎целей.

Израиль ‎и ‎Палестина

📌Меры ‎безопасности: ‎Израиль‏ ‎использует‏ ‎глушение ‎и‏ ‎подмену ‎данных‏ ‎GPS ‎для ‎защиты ‎от ‎потенциальных‏ ‎атак‏ ‎со‏ ‎стороны ‎противника.‏ ‎Эта ‎защитная‏ ‎мера ‎нарушает‏ ‎работу‏ ‎навигационных ‎систем‏ ‎противника ‎и ‎высокоточного ‎оружия, ‎повышая‏ ‎национальную ‎безопасность.

📌Политические‏ ‎аргументы:‏ ‎И ‎Израиль, ‎и‏ ‎Палестина ‎используют‏ ‎карты ‎для ‎обоснования ‎своих‏ ‎территориальных‏ ‎претензий. ‎Неточные‏ ‎или ‎предвзятые‏ ‎карты ‎могут ‎повлиять ‎на ‎общественное‏ ‎восприятие‏ ‎и ‎международное‏ ‎мнение, ‎что‏ ‎имеет ‎решающее ‎значение ‎в ‎продолжающемся‏ ‎конфликте.

Северная‏ ‎Корея

📌Военная‏ ‎защита: Северная ‎Корея‏ ‎применяет ‎глушение‏ ‎GPS ‎для‏ ‎срыва‏ ‎иностранных ‎военных‏ ‎операций, ‎в ‎частности ‎операций ‎Южной‏ ‎Кореи ‎и‏ ‎ее‏ ‎союзников. ‎Эта ‎мера‏ ‎усложняет ‎навигацию‏ ‎для ‎противников, ‎обеспечивая ‎стратегическое‏ ‎оборонное‏ ‎преимущество.

📌Контролируемая ‎информация: Ограниченные‏ ‎и ‎устаревшие‏ ‎картографические ‎данные, ‎доступные ‎в ‎Северной‏ ‎Корее,‏ ‎помогают ‎режиму‏ ‎сохранять ‎контроль‏ ‎над ‎информацией ‎и ‎ограничивают ‎доступ‏ ‎населения‏ ‎к‏ ‎внешним ‎географическим‏ ‎данным.

Округ ‎Вестчестер,‏ ‎Нью-Йорк

📌Соображения ‎безопасности: Некоторые‏ ‎населенные‏ ‎пункты ‎в‏ ‎округе ‎Вестчестер ‎намеренно ‎размыты ‎на‏ ‎картах, ‎чтобы‏ ‎предотвратить‏ ‎возможные ‎террористические ‎атаки.‏ ‎Эта ‎мера‏ ‎защищает ‎конфиденциальные ‎объекты ‎и‏ ‎инфраструктуру‏ ‎от ‎нападения.

Антарктида

📌Охрана‏ ‎окружающей ‎среды: Неточные‏ ‎или ‎менее ‎подробные ‎карты ‎могут‏ ‎помочь‏ ‎защитить ‎чувствительные‏ ‎к ‎окружающей‏ ‎среде ‎районы, ‎ограничивая ‎деятельность ‎человека‏ ‎и‏ ‎снижая‏ ‎риск ‎эксплуатации‏ ‎или ‎ущерба.

📌Научные‏ ‎исследования: Динамичная ‎и‏ ‎суровая‏ ‎окружающая ‎среда‏ ‎Антарктиды ‎затрудняет ‎составление ‎точных ‎карт.‏ ‎Тем ‎не‏ ‎менее,‏ ‎повышение ‎точности ‎карт‏ ‎способствует ‎научным‏ ‎исследованиям ‎и ‎рациональному ‎природопользованию.

Ограничения‏ ‎для‏ ‎других ‎стран

📌Проблемы‏ ‎с ‎навигацией: Неточные‏ ‎карты ‎могут ‎привести ‎к ‎серьезным‏ ‎проблемам‏ ‎с ‎навигацией‏ ‎для ‎путешественников,‏ ‎предприятий ‎и ‎аварийно-спасательных ‎служб. ‎Это‏ ‎может‏ ‎привести‏ ‎к ‎неэффективности,‏ ‎увеличению ‎времени‏ ‎в ‎пути‏ ‎и‏ ‎потенциальным ‎угрозам‏ ‎безопасности.

📌Экономические ‎последствия: Предприятия, ‎которые ‎полагаются ‎на‏ ‎точные ‎географические‏ ‎данные,‏ ‎такие ‎как ‎службы‏ ‎логистики ‎и‏ ‎доставки, ‎могут ‎столкнуться ‎с‏ ‎операционными‏ ‎проблемами ‎и‏ ‎ростом ‎затрат‏ ‎из-за ‎неточностей ‎в ‎картах.

📌Геополитическая ‎напряженность:‏ ‎Неточные‏ ‎карты ‎могут‏ ‎усугубить ‎территориальные‏ ‎споры ‎и ‎способствовать ‎геополитической ‎напряженности.‏ ‎Искажение‏ ‎границ‏ ‎и ‎территорий‏ ‎может ‎привести‏ ‎к ‎конфликтам‏ ‎и‏ ‎дипломатическим ‎проблемам.

📌Научные‏ ‎ограничения: В ‎таких ‎регионах, ‎как ‎Антарктида,‏ ‎неточные ‎карты‏ ‎препятствуют‏ ‎научным ‎исследованиям ‎и‏ ‎рациональному ‎природопользованию.‏ ‎Точные ‎географические ‎данные ‎имеют‏ ‎решающее‏ ‎значение ‎для‏ ‎изучения ‎изменения‏ ‎климата, ‎управления ‎природными ‎ресурсами ‎и‏ ‎защиты‏ ‎экосистем.

📌Дезинформация ‎общественности: Неточные‏ ‎карты ‎могут‏ ‎ввести ‎общественность ‎в ‎заблуждение ‎и‏ ‎увековечить‏ ‎дезинформацию.‏ ‎Это ‎может‏ ‎повлиять ‎на‏ ‎образование, ‎общественное‏ ‎мнение‏ ‎и ‎разработку‏ ‎политики, ‎что ‎приведет ‎к ‎снижению‏ ‎информированности ‎общества.


Читать: 21+ мин
logo Ирония безопасности

Дайджест. 2024 / 06

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

PDF‏ ‎в ‎конце ‎поста

A.   ‎Мировая‏ ‎торговля,‏ ‎морские ‎порты‏ ‎и ‎безопасность

В‏ ‎документе ‎«Quantifying ‎the ‎econometric ‎loss‏ ‎of‏ ‎a ‎cyber-physical‏ ‎attack ‎on‏ ‎a ‎seaport» ‎представлено ‎всестороннее ‎исследование‏ ‎экономических‏ ‎последствий‏ ‎кибер-атак ‎на‏ ‎морскую ‎инфраструктуру,‏ ‎которые ‎являются‏ ‎важнейшими‏ ‎компонентами ‎глобальной‏ ‎торговли ‎и ‎цепочек ‎поставок ‎и‏ ‎вносят ‎значительный‏ ‎вклад‏ ‎в ‎понимание ‎уязвимости‏ ‎и ‎экономических‏ ‎последствий ‎кибер-угроз ‎в ‎секторе.

Суть‏ ‎исследования‏ ‎заключается ‎в‏ ‎разработке ‎и‏ ‎применении ‎эконометрической ‎модели ‎(EC), ‎предназначенной‏ ‎для‏ ‎количественной ‎оценки‏ ‎экономических ‎потерь‏ ‎в ‎результате ‎кибер-атак ‎на ‎морские‏ ‎порты.‏ ‎Кибер-эконометрическая‏ ‎модель ‎(CyPEM),‏ ‎представляет ‎собой‏ ‎структуру ‎из‏ ‎пяти‏ ‎частей, ‎объединяющая‏ ‎различные ‎аспекты ‎кибер-систем, ‎анализ ‎экономического‏ ‎воздействия ‎и‏ ‎стратегии‏ ‎управления ‎рисками. ‎Методология‏ ‎включает ‎системный‏ ‎подход ‎к ‎моделированию ‎начальных‏ ‎экономических‏ ‎последствий ‎кибер-атаки,‏ ‎которая, ‎хотя‏ ‎и ‎начинается ‎локально, ‎может ‎иметь‏ ‎далеко‏ ‎идущие ‎глобальные‏ ‎последствия ‎из-за‏ ‎взаимосвязанного ‎характера ‎глобальной ‎торговли ‎и‏ ‎цепочек‏ ‎поставок.

1)      Ключевые‏ ‎аспекты

·        Возросшие ‎масштабы‏ ‎судоходства ‎и‏ ‎размеров ‎судов‏ ‎(крупные‏ ‎суда ‎большей‏ ‎вместимости) ‎привели ‎к ‎проблемам ‎с‏ ‎маневрированием ‎в‏ ‎существующих‏ ‎каналах ‎и ‎морских‏ ‎портах, ‎снижая‏ ‎запас ‎прочности ‎во ‎время‏ ‎кибер-инцидентов.‏ ‎Современные ‎корабли‏ ‎также ‎оснащены‏ ‎более ‎мощным ‎оборудованием, ‎что ‎увеличивает‏ ‎степень‏ ‎угрозы ‎кибератак.

·        Береговая‏ ‎охрана ‎США‏ ‎сообщила ‎об ‎увеличении ‎числа ‎морских‏ ‎кибер-инцидентов‏ ‎на‏ ‎68%, ‎а‏ ‎недавние ‎исследования‏ ‎показывают, ‎что‏ ‎кибер-риски‏ ‎в ‎морской‏ ‎пехоте ‎и ‎морских ‎технологиях ‎присутствуют‏ ‎и ‎растут‏ ‎по‏ ‎мере ‎внедрения ‎новых‏ ‎решений.

·        Хотя ‎цифровизация‏ ‎в ‎сфере ‎судоходства ‎обеспечивает‏ ‎повышение‏ ‎производительности, ‎физическую‏ ‎безопасность, ‎снижение‏ ‎выбросов ‎углекислого ‎газа, ‎более ‎высокую‏ ‎эффективность,‏ ‎более ‎низкие‏ ‎затраты ‎и‏ ‎гибкость, ‎в ‎крупных ‎сенсорных ‎сетях‏ ‎CPS‏ ‎и‏ ‎системах ‎связи‏ ‎существуют ‎уязвимые‏ ‎места.

·        Опрос ‎показал,‏ ‎что‏ ‎64% ‎респондентов‏ ‎считают, ‎что ‎порт ‎уже ‎испытал‏ ‎значительный ‎физический‏ ‎ущерб,‏ ‎вызванный ‎кибер-инцидентом, ‎а‏ ‎56% ‎считают,‏ ‎что ‎торговое ‎судно ‎уже‏ ‎испытало‏ ‎значительный ‎физический‏ ‎ущерб, ‎вызванный‏ ‎инцидентом ‎кибербезопасности.

2)      Второстепенные ‎аспекты

·        Новые ‎технологии: Морской ‎сектор‏ ‎внедряет‏ ‎новые ‎технологии‏ ‎в ‎офисах,‏ ‎на ‎судах, ‎в ‎морских ‎портах,‏ ‎оффшорных‏ ‎сооружениях‏ ‎и ‎многом‏ ‎другом. ‎Технологии‏ ‎включают ‎Интернет‏ ‎вещей,‏ ‎цифровых ‎двойников,‏ ‎5G ‎и ‎искусственный ‎интеллект

·        Цифровизация ‎цепочки‏ ‎поставок: Цепочки ‎поставок‏ ‎также‏ ‎используют ‎все ‎больше‏ ‎информационных ‎технологий‏ ‎(ИТ), ‎создавая ‎цифровые ‎уязвимости.‏ ‎Конвергенция‏ ‎ИТ ‎и‏ ‎операционных ‎технологий‏ ‎(OT) ‎трансформирует ‎цифровые ‎маршруты ‎поставок‏ ‎и‏ ‎морские ‎операции,‏ ‎расширяя ‎возможности‏ ‎противодействия ‎кибер-угрозам.

·        Кибер-угрозы: субъекты ‎национальных ‎государств ‎и‏ ‎организованная‏ ‎преступность‏ ‎обладают ‎ресурсами‏ ‎и ‎мотивацией‏ ‎для ‎запуска‏ ‎кибератаки‏ ‎на ‎критическую‏ ‎национальную ‎инфраструктуру ‎(CNI), ‎такую ‎как‏ ‎крупномасштабные ‎кибер-системы,‏ ‎которые‏ ‎включают ‎морские ‎операции.

·        Кибер-системы: Интеграция‏ ‎физических ‎процессов‏ ‎с ‎программным ‎обеспечением ‎и‏ ‎сетями‏ ‎связи, ‎известными‏ ‎как ‎кибер-системы,‏ ‎является ‎важной ‎частью ‎цифровой ‎трансформации‏ ‎морского‏ ‎сектора. ‎Однако‏ ‎это ‎также‏ ‎создаёт ‎новые ‎проблемы ‎в ‎области‏ ‎кибербезопасности.

·        Последствия‏ ‎кибератак: атаки‏ ‎на ‎инфраструктуру‏ ‎имеют ‎значительные‏ ‎экономические ‎последствия,‏ ‎затрагивая‏ ‎не ‎только‏ ‎целевой ‎морской ‎порт, ‎но ‎и‏ ‎более ‎широкую‏ ‎глобальную‏ ‎морскую ‎экосистему ‎и‏ ‎цепочки ‎поставок.

B.‏   ‎Руководство ‎по ‎выбору ‎безопасных‏ ‎и‏ ‎доверенных ‎технологий

Документ‏ ‎«Choosing ‎Secure‏ ‎and ‎Verifiable ‎Technologies» ‎содержит ‎руководство‏ ‎для‏ ‎организаций ‎по‏ ‎приобретению ‎цифровых‏ ‎продуктов ‎и ‎услуг ‎с ‎акцентом‏ ‎на‏ ‎безопасность,‏ ‎начиная ‎с‏ ‎этапа ‎проектирования‏ ‎и ‎заканчивая‏ ‎жизненным‏ ‎циклом ‎технологии.‏ ‎Подчёркивается ‎критическая ‎важность ‎выбора ‎технологий,‏ ‎которые ‎по‏ ‎являются‏ ‎безопасными, ‎для ‎защиты‏ ‎конфиденциальности ‎пользователей‏ ‎и ‎данных ‎от ‎растущего‏ ‎числа‏ ‎киберугроз. ‎Излагается‏ ‎ответственность ‎клиентов‏ ‎за ‎оценку ‎безопасности, ‎пригодности ‎и‏ ‎связанных‏ ‎с ‎ними‏ ‎рисков ‎цифровых‏ ‎продуктов ‎и ‎услуг. ‎ИТ-отдел ‎выступает‏ ‎за‏ ‎переход‏ ‎к ‎продуктам‏ ‎и ‎услугам,‏ ‎которые ‎безопасны‏ ‎с‏ ‎точки ‎зрения‏ ‎проектирования, ‎подчёркивая ‎преимущества ‎такого ‎подхода,‏ ‎включая ‎повышение‏ ‎устойчивости,‏ ‎снижение ‎рисков ‎и‏ ‎затрат ‎на‏ ‎исправления ‎и ‎реагирование ‎на‏ ‎инциденты.

1)      Аудитория

·        Организации,‏ ‎которые ‎закупают‏ ‎и ‎используют‏ ‎цифровые ‎продукты ‎и ‎услуги: широкий ‎круг‏ ‎организаций,‏ ‎известных ‎как‏ ‎закупающие ‎организации,‏ ‎закупщики, ‎потребители ‎и ‎заказчики. ‎Эти‏ ‎организации‏ ‎находятся‏ ‎в ‎центре‏ ‎внимания ‎руководства‏ ‎документа, ‎направленного‏ ‎на‏ ‎совершенствование ‎процесса‏ ‎принятия ‎ими ‎решений ‎при ‎закупке‏ ‎цифровых ‎технологий.

·        Производители‏ ‎цифровых‏ ‎продуктов ‎и ‎услуг: Документ‏ ‎также ‎адресован‏ ‎производителям ‎цифровых ‎технологий, ‎предоставляя‏ ‎им‏ ‎информацию ‎о‏ ‎принципах ‎обеспечения‏ ‎безопасности ‎при ‎разработке. ‎Это ‎предназначено‏ ‎для‏ ‎руководства ‎производителями‏ ‎при ‎разработке‏ ‎технологий, ‎отвечающих ‎ожиданиям ‎их ‎клиентов‏ ‎в‏ ‎области‏ ‎безопасности.

·        Руководители ‎организаций‏ ‎и ‎менеджеры‏ ‎высшего ‎звена: играют‏ ‎решающую‏ ‎роль ‎в‏ ‎принятии ‎решений ‎и ‎формулировании ‎стратегии‏ ‎для ‎своих‏ ‎организаций.

·        Персонал‏ ‎по ‎кибербезопасности ‎и‏ ‎политике ‎безопасности: ответственные‏ ‎за ‎обеспечение ‎безопасности ‎цифровых‏ ‎технологий‏ ‎в ‎своих‏ ‎организациях.

·        Команды ‎разработчиков‏ ‎продуктов: участвуют ‎в ‎создании ‎и ‎разработке‏ ‎цифровых‏ ‎продуктов ‎и‏ ‎услуг, ‎обеспечивая‏ ‎безопасность ‎этих ‎предложений ‎по ‎своей‏ ‎конструкции.

·        Консультанты‏ ‎по‏ ‎рискам ‎и‏ ‎специалисты ‎по‏ ‎закупкам: консультируют ‎по‏ ‎вопросам‏ ‎управления ‎рисками‏ ‎и ‎специализируются ‎на ‎процессе ‎закупок,‏ ‎гарантируя, ‎что‏ ‎приобретаемые‏ ‎технологии ‎не ‎представляют‏ ‎рисков ‎для‏ ‎организации.

2)      Внешние ‎закупки

Внешние ‎закупки ‎подразделяются‏ ‎на‏ ‎этапы ‎перед‏ ‎покупкой ‎и‏ ‎после ‎покупки ‎для ‎обеспечения ‎безопасных‏ ‎и‏ ‎обоснованных ‎решений‏ ‎при ‎приобретении‏ ‎цифровых ‎продуктов ‎и ‎услуг.

Этап ‎пред-покупки‏ ‎фокусируется‏ ‎на‏ ‎нескольких ‎ключевых‏ ‎областях ‎для‏ ‎обеспечения ‎того,‏ ‎чтобы‏ ‎организации ‎делали‏ ‎осознанный ‎и ‎безопасный ‎выбор ‎при‏ ‎приобретении ‎цифровых‏ ‎продуктов‏ ‎и ‎услуг.

На ‎этапе‏ ‎после ‎покупки‏ ‎рассматриваются ‎несколько ‎важнейших ‎аспектов‏ ‎управления‏ ‎цифровыми ‎продуктами‏ ‎и ‎услугами‏ ‎после ‎приобретения. ‎Эти ‎аспекты ‎имеют‏ ‎решающее‏ ‎значение ‎для‏ ‎обеспечения ‎постоянной‏ ‎безопасности, ‎соответствия ‎требованиям ‎и ‎операционной‏ ‎эффективности.

3)      Внутренние‏ ‎закупки

Внутренние‏ ‎закупки ‎подразделяются‏ ‎на ‎три‏ ‎этапа: ‎перед‏ ‎закупкой,‏ ‎закупка ‎и‏ ‎после ‎закупки. ‎На ‎каждом ‎этапе‏ ‎рассматриваются ‎конкретные‏ ‎аспекты,‏ ‎которые ‎организациям ‎необходимо‏ ‎учитывать ‎внутри‏ ‎компании ‎при ‎закупке ‎цифровых‏ ‎продуктов‏ ‎и ‎услуг.

Этап‏ ‎пред-покупки ‎направлен‏ ‎на ‎обеспечение ‎соответствия ‎внутренних ‎аспектов‏ ‎организации‏ ‎закупкам ‎цифровых‏ ‎продуктов ‎и‏ ‎услуг. ‎Этот ‎этап ‎включает ‎консультации‏ ‎и‏ ‎оценки‏ ‎в ‎различных‏ ‎отделах ‎организации,‏ ‎чтобы ‎убедиться‏ ‎в‏ ‎том, ‎что‏ ‎рассматриваемый ‎продукт ‎или ‎услуга ‎соответствует‏ ‎организационным ‎потребностям‏ ‎и‏ ‎стандартам ‎безопасности.

Этап ‎покупки‏ ‎включает ‎критические‏ ‎оценки ‎и ‎решения, ‎которые‏ ‎обеспечивают‏ ‎соответствие ‎процесса‏ ‎закупок ‎целям‏ ‎организации ‎и ‎требованиям ‎безопасности.

Этап ‎после‏ ‎покупки‏ ‎включает ‎в‏ ‎себя ‎обеспечение‏ ‎того, ‎чтобы ‎приобретённые ‎цифровые ‎продукты‏ ‎и‏ ‎услуги‏ ‎по-прежнему ‎соответствовали‏ ‎целям ‎организации‏ ‎в ‎области‏ ‎безопасности,‏ ‎оперативным ‎и‏ ‎стратегическим ‎целям. ‎Этот ‎этап ‎требует‏ ‎постоянных ‎оценок‏ ‎и‏ ‎управленческих ‎практик ‎для‏ ‎устранения ‎любых‏ ‎возникающих ‎рисков ‎или ‎изменений‏ ‎в‏ ‎среде ‎организации‏ ‎или ‎продукта.


C.‏    ‎Система ‎компетенций ‎Европола ‎по ‎борьбе‏ ‎с‏ ‎киберпреступностью ‎2024

Документ‏ ‎«Europol ‎Cybercrime‏ ‎Training ‎Competency ‎Framework ‎2024» ‎охватывает‏ ‎широкий‏ ‎спектр‏ ‎материалов ‎и,‏ ‎связанных ‎с‏ ‎обучением ‎по‏ ‎борьбе‏ ‎с ‎киберпреступностью,‏ ‎рамками ‎компетенций, ‎стратегиями ‎и ‎законодательством.‏ ‎Эти ‎материалы‏ ‎(как‏ ‎подборка ‎от ‎Европола)‏ ‎в ‎совокупности‏ ‎направлены ‎на ‎расширение ‎возможностей,‏ ‎судебных‏ ‎и ‎правоохранительных‏ ‎органов ‎и‏ ‎других ‎заинтересованных ‎сторон ‎в ‎эффективной‏ ‎борьбе‏ ‎с ‎киберпреступностью.

Ключевые‏ ‎аспекты ‎включают‏ ‎подход ‎и ‎сферу ‎охвата ‎программы‏ ‎детализации‏ ‎функциональных‏ ‎компетенций, ‎необходимых‏ ‎правоохранительным ‎органам‏ ‎и ‎судебной‏ ‎системе,‏ ‎а ‎также‏ ‎гибкость ‎и ‎адаптируемость ‎программы ‎к‏ ‎различным ‎организационным‏ ‎структурам,‏ ‎а ‎также ‎конкретные‏ ‎роли, ‎обозначенные‏ ‎в ‎рамках ‎концепции, ‎такие‏ ‎как,‏ ‎среди ‎прочего,‏ ‎руководители ‎подразделений‏ ‎по ‎борьбе ‎с ‎киберпреступностью, ‎руководители‏ ‎групп,‏ ‎криминалисты ‎и‏ ‎специализированные ‎эксперты‏ ‎по ‎борьбе ‎с ‎киберпреступностью

·           Цель: направленность ‎на‏ ‎определение‏ ‎необходимых‏ ‎наборов ‎навыков‏ ‎для ‎ключевых‏ ‎участников, ‎участвующих‏ ‎в‏ ‎борьбе ‎с‏ ‎киберпреступностью.

·           Процесс ‎разработки: Структура ‎была ‎разработана ‎после‏ ‎процесса ‎консультаций‏ ‎с‏ ‎участием ‎многих ‎заинтересованных‏ ‎сторон. ‎Сюда‏ ‎вошли ‎материалы ‎различных ‎европейских‏ ‎органов,‏ ‎таких ‎как‏ ‎CEPOL, ‎ECTEG,‏ ‎Евроюст, ‎EJCN ‎и ‎EUCTF.

·           Стратегический ‎контекст: обновлённая‏ ‎структура‏ ‎является ‎частью‏ ‎плана ‎действий‏ ‎Европейской ‎комиссии, ‎направленного ‎на ‎укрепление‏ ‎потенциала‏ ‎правоохранительных‏ ‎органов ‎в‏ ‎цифровых ‎расследованиях.

·           Сфера‏ ‎применения ‎и‏ ‎ограничения: Система‏ ‎фокусируется ‎на‏ ‎уникальных ‎навыках, ‎имеющих ‎отношение ‎к‏ ‎расследованиям ‎киберпреступлений‏ ‎и‏ ‎работе ‎с ‎цифровыми‏ ‎доказательствами. ‎Она‏ ‎не ‎охватывает ‎все ‎навыки,‏ ‎необходимые‏ ‎для ‎выполнения‏ ‎описанных ‎ролей,‏ ‎но ‎подчёркивает ‎те, ‎которые ‎характерны‏ ‎для‏ ‎киберпреступности.

·           Гибкость ‎и‏ ‎адаптация: В ‎зависимости‏ ‎от ‎организационной ‎структуры ‎и ‎штатного‏ ‎расписания‏ ‎роли‏ ‎и ‎соответствующие‏ ‎наборы ‎навыков,‏ ‎изложенные ‎в‏ ‎структуре,‏ ‎могут ‎быть‏ ‎объединены ‎или ‎переданы ‎на ‎аутсорсинг‏ ‎специализированным ‎подразделениям,‏ ‎таким‏ ‎как ‎уголовный ‎анализ‏ ‎и ‎криминалистика.

·        Функциональные‏ ‎компетенции: Структура ‎определяет ‎основные ‎функциональные‏ ‎компетенции,‏ ‎необходимые ‎правоохранительным‏ ‎органам ‎для‏ ‎эффективной ‎борьбы ‎с ‎киберпреступностью. ‎Особое‏ ‎внимание‏ ‎уделяется ‎конкретным‏ ‎навыкам, ‎необходимым‏ ‎для ‎расследования ‎киберпреступлений ‎и ‎обращения‏ ‎с‏ ‎цифровыми‏ ‎доказательствами, ‎а‏ ‎не ‎общим‏ ‎навыкам ‎правоохранительных‏ ‎органов.

·        Неполный‏ ‎список ‎навыков: не‏ ‎предоставляется ‎исчерпывающего ‎списка ‎навыков, ‎но‏ ‎фокусируется ‎на‏ ‎тех,‏ ‎которые ‎имеют ‎уникальное‏ ‎отношение ‎к‏ ‎расследованиям ‎киберпреступлений. ‎Такой ‎подход‏ ‎позволяет‏ ‎целенаправленно ‎развивать‏ ‎компетенции, ‎наиболее‏ ‎важные ‎в ‎контексте ‎киберпреступности.

·        Наращивание ‎стратегического‏ ‎потенциала: предназначение‏ ‎в ‎качестве‏ ‎инструмента ‎для‏ ‎наращивания ‎стратегического ‎потенциала ‎в ‎правоохранительных‏ ‎и‏ ‎судебных‏ ‎учреждениях ‎направленность‏ ‎на ‎повышение‏ ‎компетентности, ‎имеющей‏ ‎решающее‏ ‎значение ‎для‏ ‎эффективного ‎рассмотрения ‎дел ‎о ‎киберпреступлениях.

·        Матрица‏ ‎компетенций: Матрица ‎компетенций‏ ‎является‏ ‎центральным ‎элементом ‎структуры,‏ ‎описывающей ‎необходимые‏ ‎роли, ‎наборы ‎навыков ‎и‏ ‎желаемые‏ ‎уровни ‎квалификации‏ ‎для ‎практикующих‏ ‎специалистов.

·        Описания ‎ролей: Подробные ‎описания ‎основных ‎функций‏ ‎и‏ ‎наборов ‎навыков‏ ‎для ‎различных‏ ‎ролей ‎представлены ‎по ‎всему ‎документу.

·        Наборы‏ ‎навыков‏ ‎и‏ ‎уровни: Структура ‎описывает‏ ‎конкретные ‎наборы‏ ‎навыков, ‎необходимые‏ ‎для‏ ‎каждой ‎роли,‏ ‎и ‎желаемые ‎уровни ‎экспертизы.

D.   ‎Анализ‏ ‎MQ ‎рынка:‏ ‎когда‏ ‎простые ‎решения ‎слишком‏ ‎дешёвые, ‎ведь‏ ‎тратить ‎больше ‎— ‎лучше!

Брокеры‏ ‎сообщений‏ ‎являются ‎важными‏ ‎компонентами ‎современных‏ ‎распределённых ‎систем, ‎обеспечивающими ‎бесперебойную ‎связь‏ ‎между‏ ‎приложениями, ‎службами‏ ‎и ‎устройствами.‏ ‎Они ‎действуют ‎как ‎посредники, ‎которые‏ ‎проверяют,‏ ‎хранят,‏ ‎маршрутизируют ‎и‏ ‎доставляют ‎сообщения,‏ ‎обеспечивая ‎надёжный‏ ‎и‏ ‎эффективный ‎обмен‏ ‎данными ‎между ‎различными ‎платформами. ‎Основными‏ ‎игроками ‎на‏ ‎рынке‏ ‎являются ‎RabbitMQ, ‎Apache‏ ‎Kafka, ‎IBM‏ ‎MQ, ‎Microsoft ‎Azure ‎Service‏ ‎Bus‏ ‎и ‎Google‏ ‎Cloud ‎IoT,‏ ‎каждый ‎из ‎которых ‎обслуживает ‎широкий‏ ‎спектр‏ ‎отраслей ‎—‏ ‎от ‎финансовых‏ ‎услуг ‎до ‎здравоохранения ‎и ‎«умных‏ ‎городов».

1)      Сводные‏ ‎данные

·        Доля‏ ‎рынка: процент ‎рынка,‏ ‎который ‎занимает‏ ‎каждый ‎брокер.

·        Количество‏ ‎клиентов: общее‏ ‎количество ‎компаний‏ ‎или ‎устройств, ‎использующих ‎брокера.

·        Корпоративные ‎клиенты: количество‏ ‎корпоративных ‎клиентов,‏ ‎использующих‏ ‎брокера.

·        Распределение ‎доходов: распределение ‎компаний,‏ ‎использующих ‎брокера,‏ ‎на ‎основе ‎их ‎доходов.

·        Географический‏ ‎охват: процент‏ ‎клиентов, ‎проживающих‏ ‎в ‎разных‏ ‎регионах.

E.   ‎Кибербезопасность ‎и ‎Антарктика

объявил, ‎что‏ ‎не‏ ‎будет ‎поддерживать‏ ‎какие-либо ‎новые‏ ‎полевые ‎исследования ‎в ‎этом ‎сезоне‏ ‎из-за‏ ‎задержек‏ ‎с ‎модернизацией‏ ‎станции ‎Макмердо.‏ ‎Национальный ‎фонд‏ ‎и‏ ‎береговая ‎охрана‏ ‎США ‎также ‎объявили ‎о ‎сокращениях,‏ ‎которые ‎поставят‏ ‎под‏ ‎угрозу ‎научные ‎и‏ ‎геополитические ‎интересы‏ ‎США ‎в ‎регионе ‎на‏ ‎десятилетия‏ ‎вперёд. ‎В‏ ‎частности, ‎в‏ ‎апреле ‎NSF ‎объявил, ‎что ‎не‏ ‎будет‏ ‎продлевать ‎аренду‏ ‎одного ‎из‏ ‎двух ‎своих ‎антарктических ‎исследовательских ‎судов‏ ‎«Laurence‏ ‎M.‏ ‎Gould». ‎До‏ ‎этого, ‎в‏ ‎октябре ‎2023‏ ‎года,‏ ‎NSF ‎объявил,‏ ‎что ‎в ‎ближайшие ‎десятилетия ‎будет‏ ‎эксплуатировать ‎только‏ ‎одно‏ ‎исследовательское ‎судно.

Кроме ‎того,‏ ‎в ‎марте‏ ‎Береговая ‎охрана ‎США ‎объявила,‏ ‎что‏ ‎ей ‎необходимо‏ ‎«пересмотреть ‎базовые‏ ‎показатели» ‎для ‎своей ‎давно ‎отложенной‏ ‎программы‏ ‎Polar ‎Security‏ ‎Cutter, ‎жизненно‏ ‎важной ‎для ‎национальных ‎интересов ‎США‏ ‎на‏ ‎обоих‏ ‎полюсах. ‎Принятые‏ ‎решения, ‎будут‏ ‎иметь ‎серьёзные‏ ‎последствия‏ ‎для ‎деятельности‏ ‎США ‎в ‎Антарктике ‎даже ‎за‏ ‎2050 ‎годом.

Государственный‏ ‎департамент‏ ‎воздержался ‎от ‎объявления‏ ‎внешнеполитических ‎интересов‏ ‎США ‎в ‎Антарктическом ‎регионе,‏ ‎и‏ ‎Белый ‎дом,‏ ‎похоже, ‎удовлетворён‏ ‎устаревшей ‎и ‎непоследовательной ‎национальной ‎стратегией‏ ‎в‏ ‎отношении ‎Антарктики‏ ‎прошлого ‎века.‏ ‎Конгресс ‎США ‎также ‎не ‎ответил‏ ‎на‏ ‎призывы‏ ‎учёных.

В ‎результате‏ ‎1 ‎апреля‏ ‎Управление ‎полярных‏ ‎программ‏ ‎NSF ‎объявило,‏ ‎что ‎оно ‎приостанавливает ‎новые ‎предложения‏ ‎по ‎полевым‏ ‎работам‏ ‎на ‎следующие ‎два‏ ‎сезона ‎и‏ ‎не ‎будет ‎запрашивать ‎их‏ ‎в‏ ‎Антарктиде.

Суда, ‎способные‏ ‎работать ‎в‏ ‎полярных ‎морях, ‎становятся ‎все ‎более‏ ‎востребованными,‏ ‎но ‎строить‏ ‎их ‎все‏ ‎труднее. ‎Столкнувшись ‎со ‎значительными ‎проблемами‏ ‎в‏ ‎проекте‏ ‎строительства ‎кораблей‏ ‎и ‎катеров‏ ‎ледового ‎класса,‏ ‎Береговая‏ ‎охрана ‎США‏ ‎объявила ‎в ‎марте, ‎что ‎она‏ ‎«сдвинет ‎базовые‏ ‎сроки»‏ ‎разработки ‎новых ‎проектов‏ ‎ледоколов.

Результатом ‎этих,‏ ‎казалось ‎бы, ‎независимых ‎решений‏ ‎станет‏ ‎сокращение ‎физического‏ ‎присутствия ‎США‏ ‎в ‎Антарктиде. ‎Это ‎будет ‎иметь‏ ‎негативные‏ ‎последствия ‎не‏ ‎только ‎для‏ ‎американских ‎учёных, ‎но ‎и ‎для‏ ‎геополитики‏ ‎США‏ ‎в ‎регионе,‏ ‎особенно ‎учитывая‏ ‎тотальное ‎превосходство‏ ‎России‏ ‎в ‎ледоколах‏ ‎и ‎догоняющее ‎влияние ‎Китая.

США ‎упустили‏ ‎из ‎виду‏ ‎наиболее‏ ‎важные ‎аспекты: ‎адекватное‏ ‎и ‎регулярное‏ ‎финансирование ‎научных ‎исследований ‎в‏ ‎Антарктике,‏ ‎новую ‎национальную‏ ‎стратегию ‎(текущая‏ ‎стратегия ‎была ‎опубликована ‎в ‎июне‏ ‎1994‏ ‎года) ‎и‏ ‎понимание ‎законодателями‏ ‎важности ‎интересов ‎и ‎решений ‎США‏ ‎в‏ ‎Антарктике.‏ ‎Неспособность ‎финансировать‏ ‎оперативную ‎и‏ ‎материально-техническую ‎поддержку,‏ ‎необходимую‏ ‎для ‎научных‏ ‎исследований ‎и ‎геополитического ‎влияния ‎США,‏ ‎эффективно ‎означает‏ ‎доминирование‏ ‎России ‎и ‎Китая‏ ‎в ‎антарктическом‏ ‎регионе, ‎поскольку ‎никакая ‎другая‏ ‎страна,‏ ‎включая ‎традиционных‏ ‎участников, ‎таких‏ ‎как ‎Чили, ‎Австралия ‎и ‎Швеция,‏ ‎не‏ ‎может ‎превзойти‏ ‎существующий ‎и‏ ‎растущий ‎научный ‎потенциал ‎России ‎и‏ ‎Китая.

Решение‏ ‎США‏ ‎приостановить ‎научные‏ ‎исследования ‎в‏ ‎Антарктиде ‎вызвало‏ ‎различные‏ ‎реакции ‎со‏ ‎стороны ‎других ‎стран, ‎особенно ‎тех,‏ ‎у ‎которых‏ ‎есть‏ ‎значительные ‎интересы ‎и‏ ‎операции ‎в‏ ‎регионе. ‎Это ‎решение, ‎обусловленное‏ ‎бюджетными‏ ‎ограничениями ‎и‏ ‎задержками ‎в‏ ‎модернизации ‎критически ‎важной ‎инфраструктуры, ‎имеет‏ ‎не‏ ‎только ‎геополитические‏ ‎последствия.


F.   ‎Человекоподобные‏ ‎роботы

машины, ‎разработанные ‎для ‎имитации ‎человеческой‏ ‎формы‏ ‎и‏ ‎поведения, ‎оснащённые‏ ‎сочленёнными ‎конечностями,‏ ‎усовершенствованными ‎датчиками‏ ‎и‏ ‎часто ‎способностью‏ ‎к ‎социальному ‎взаимодействию. ‎Эти ‎роботы‏ ‎все ‎чаще‏ ‎используются‏ ‎в ‎различных ‎секторах,‏ ‎включая ‎здравоохранение,‏ ‎образование, ‎промышленность ‎и ‎сферу‏ ‎услуг,‏ ‎благодаря ‎их‏ ‎адаптируемости ‎к‏ ‎среде ‎обитания ‎человека ‎и ‎способности‏ ‎выполнять‏ ‎задачи, ‎требующие‏ ‎человеческой ‎ловкости‏ ‎и ‎взаимодействия.

В ‎здравоохранении ‎человекоподобные ‎роботы‏ ‎помогают‏ ‎выполнять‏ ‎клинические ‎задачи,‏ ‎оказывают ‎эмоциональную‏ ‎поддержку ‎и‏ ‎помогают‏ ‎в ‎реабилитации‏ ‎пациентов. ‎В ‎сфере ‎образования ‎они‏ ‎служат ‎интерактивными‏ ‎компаньонами‏ ‎и ‎персональными ‎наставниками,‏ ‎улучшая ‎опыт‏ ‎обучения ‎и ‎способствуя ‎социальной‏ ‎интеграции‏ ‎детей ‎с‏ ‎особыми ‎потребностями.‏ ‎Промышленный ‎сектор ‎извлекает ‎выгоду ‎из‏ ‎человекоподобных‏ ‎роботов ‎за‏ ‎счёт ‎автоматизации‏ ‎повторяющихся ‎и ‎опасных ‎задач, ‎повышения‏ ‎эффективности‏ ‎и‏ ‎безопасности. ‎Кроме‏ ‎того, ‎в‏ ‎сфере ‎услуг‏ ‎эти‏ ‎роботы ‎оказывают‏ ‎помощь ‎клиентам, ‎направляют ‎посетителей ‎и‏ ‎выполняют ‎задачи‏ ‎технического‏ ‎обслуживания, ‎демонстрируя ‎свою‏ ‎универсальность ‎и‏ ‎потенциал ‎для ‎преобразования ‎различных‏ ‎аспектов‏ ‎повседневной ‎жизни.

1)      Прогнозы‏ ‎рынка ‎человекоподобных‏ ‎роботов

Рынок ‎человекоподобных ‎роботов ‎находится ‎на‏ ‎пороге‏ ‎существенного ‎роста,‏ ‎и ‎прогнозы‏ ‎указывают ‎на ‎многомиллиардный ‎объём ‎рынка‏ ‎к‏ ‎2035‏ ‎году. ‎Ключевые‏ ‎факторы ‎включают‏ ‎достижения ‎в‏ ‎области‏ ‎искусственного ‎интеллекта,‏ ‎снижение ‎затрат ‎и ‎растущий ‎спрос‏ ‎на ‎автоматизацию‏ ‎в‏ ‎опасных ‎отраслях ‎и‏ ‎на ‎производстве.

·        Отчёт‏ ‎Goldman ‎Sachs ‎(январь ‎2024‏ ‎г.):

o‏ ‎Общий ‎объём‏ ‎адресуемого ‎рынка‏ ‎(TAM): ожидается, ‎что ‎объём ‎рынка ‎человекоподобных‏ ‎роботов‏ ‎достигнет ‎38‏ ‎миллиардов ‎долларов‏ ‎к ‎2035 ‎году, ‎по ‎сравнению‏ ‎с‏ ‎первоначальным‏ ‎прогнозом ‎в‏ ‎6 ‎миллиардов‏ ‎долларов, ‎что‏ ‎обусловлено‏ ‎четырёхкратным ‎увеличением‏ ‎прогнозов ‎поставок ‎до ‎1,4 ‎миллиона‏ ‎единиц.

o ‎Оценки‏ ‎поставок: Базовый‏ ‎сценарий ‎прогнозирует ‎совокупный‏ ‎годовой ‎темп‏ ‎роста ‎(CAGR) ‎на ‎53%‏ ‎в‏ ‎период ‎с‏ ‎2025 ‎по‏ ‎2035 ‎год, ‎при ‎этом ‎поставки‏ ‎достигнут‏ ‎1,4 ‎млн‏ ‎единиц ‎к‏ ‎2035 ‎году. ‎Согласно ‎оптимистичному ‎сценарию,‏ ‎поставки‏ ‎достигнут‏ ‎1 ‎миллиона‏ ‎единиц ‎к‏ ‎2031 ‎году,‏ ‎что‏ ‎на ‎четыре‏ ‎года ‎опережает ‎предыдущие ‎ожидания.

o ‎Снижение затрат: Стоимость‏ ‎роботов ‎высокой‏ ‎спецификации‏ ‎снизилась ‎на ‎40%‏ ‎до ‎150‏ ‎000 ‎долларов ‎за ‎единицу‏ ‎в‏ ‎2023 ‎году‏ ‎по ‎сравнению‏ ‎с ‎250 ‎000 ‎долларами ‎в‏ ‎предыдущем‏ ‎году ‎из-за‏ ‎более ‎дешёвых‏ ‎компонентов ‎и ‎более ‎широкой ‎внутренней‏ ‎цепочки‏ ‎поставок.

·        Маркетинговые‏ ‎исследования ‎Data‏ ‎Bridge: ожидается, ‎что‏ ‎мировой ‎рынок‏ ‎человекоподобных‏ ‎роботов ‎вырастет‏ ‎с ‎2,46 ‎миллиарда ‎долларов ‎в‏ ‎2023 ‎году‏ ‎до‏ ‎55,80 ‎миллиарда ‎долларов‏ ‎к ‎2031‏ ‎году, ‎при ‎среднем ‎росте‏ ‎на‏ ‎48,5% ‎в‏ ‎течение ‎прогнозируемого‏ ‎периода.

·        SkyQuestt: По ‎прогнозам, ‎рынок ‎вырастет ‎с‏ ‎1,48‏ ‎миллиарда ‎долларов‏ ‎в ‎2019‏ ‎году ‎до ‎34,96 ‎миллиарда ‎долларов‏ ‎к‏ ‎2031‏ ‎году, ‎при‏ ‎CAGR ‎42,1%.

·        GlobeNewswire: Мировой‏ ‎рынок ‎человекоподобных‏ ‎роботов,‏ ‎оцениваемый ‎примерно‏ ‎в ‎1,3 ‎миллиарда ‎долларов ‎в‏ ‎2022 ‎году,‏ ‎как‏ ‎ожидается, ‎увеличится ‎до‏ ‎6,3 ‎миллиарда‏ ‎долларов ‎к ‎2030 ‎году‏ ‎при‏ ‎среднегодовом ‎росте‏ ‎в ‎22,3%.

·        Компания‏ ‎по ‎исследованию ‎бизнеса: ожидается, ‎что ‎рынок‏ ‎вырастет‏ ‎с ‎2,44‏ ‎миллиарда ‎долларов‏ ‎в ‎2023 ‎году ‎до ‎3,7‏ ‎миллиарда‏ ‎долларов‏ ‎в ‎2024‏ ‎году, ‎при‏ ‎CAGR ‎51,6%.‏ ‎По‏ ‎прогнозам, ‎к‏ ‎2028 ‎году ‎объём ‎рынка ‎достигнет‏ ‎19,69 ‎миллиарда‏ ‎долларов,‏ ‎а ‎CAGR ‎составит‏ ‎51,9%.

·        Исследование ‎Grand‏ ‎View: Размер ‎рынка: ‎Мировой ‎рынок‏ ‎человекоподобных‏ ‎роботов ‎оценивался‏ ‎в ‎1,11‏ ‎миллиарда ‎долларов ‎в ‎2022 ‎году‏ ‎и,‏ ‎как ‎ожидается,‏ ‎вырастет ‎в‏ ‎среднем ‎на ‎21,1% ‎с ‎2023‏ ‎по‏ ‎2030‏ ‎год.

·        Goldman ‎Sachs‏ ‎(февраль ‎2024‏ ‎г.): рынок ‎может‏ ‎достичь‏ ‎154 ‎миллиардов‏ ‎долларов ‎к ‎2035 ‎году, ‎что‏ ‎сопоставимо ‎с‏ ‎мировым‏ ‎рынком ‎электромобилей ‎и‏ ‎одной ‎третью‏ ‎мирового ‎рынка ‎смартфонов ‎по‏ ‎состоянию‏ ‎на ‎2021‏ ‎год.

·        Macquarie ‎Research: Согласно‏ ‎нейтральному ‎прогнозу, ‎ожидается, ‎что ‎мировой‏ ‎рынок‏ ‎роботов-гуманоидов ‎достигнет‏ ‎107,1 ‎миллиарда‏ ‎долларов ‎к ‎2035 ‎году, ‎а‏ ‎CAGR‏ ‎с‏ ‎2025 ‎по‏ ‎2035 ‎год‏ ‎составит ‎71%.

Читать: 5+ мин
logo Ирония безопасности

Человекоподобные роботы

Ещё ‎один‏ ‎захватывающий ‎документ, ‎который ‎обещает ‎произвести‏ ‎революцию ‎в‏ ‎мире,‏ ‎каким ‎мы ‎его‏ ‎знаем, ‎—‏ ‎на ‎этот ‎раз ‎с‏ ‎человекоподобными‏ ‎роботами, ‎улучшенными‏ ‎искусственным ‎интеллектом,‏ ‎почти ‎людьми, ‎ведь, ‎что ‎может‏ ‎пойти‏ ‎не ‎так‏ ‎с ‎заменой‏ ‎людей ‎роботами ‎на ‎опасных ‎работах?‏ ‎Не‏ ‎то‏ ‎чтобы ‎мы‏ ‎видели ‎сюжет‏ ‎этого ‎фильма‏ ‎дюжину‏ ‎раз.

Прежде ‎всего,‏ ‎отметим ‎технологические ‎чудеса, ‎которыми ‎оснащены‏ ‎эти ‎роботы,‏ ‎—‏ ‎о ‎комплексном ‎ИИ‏ ‎и ‎мультимодальных‏ ‎алгоритмах ‎ИИ. ‎Эти ‎роботы‏ ‎могут‏ ‎принимать ‎решения,‏ ‎например, ‎закручивать‏ ‎гайки ‎или ‎быть ‎эффективным ‎менеджером‏ ‎над‏ ‎вами, ‎строго‏ ‎следящим ‎за‏ ‎выполнением ‎вашим ‎KPI ‎(привет, ‎Amazon).

Не‏ ‎будем‏ ‎забывать‏ ‎об ‎экономических‏ ‎последствиях. ‎Прогнозируемый‏ ‎рост ‎рынка‏ ‎и‏ ‎значительное ‎снижение‏ ‎стоимости ‎комплектующих, ‎с ‎точки ‎зрения‏ ‎непрофессионала, ‎означает,‏ ‎что‏ ‎они ‎будут ‎дешевле‏ ‎и ‎повсеместно.‏ ‎Отличная ‎новость ‎для ‎всех‏ ‎владельцев‏ ‎роботов!

Теперь ‎о‏ ‎последствиях ‎для‏ ‎рынка ‎труда. ‎Роботы ‎призваны ‎заменить‏ ‎людей‏ ‎во ‎всех‏ ‎надоедливых, ‎опасных‏ ‎и ‎рутинных ‎работах. ‎Зачем ‎повышать‏ ‎безопасность‏ ‎на‏ ‎рабочем ‎месте,‏ ‎если ‎можно‏ ‎использовать ‎роботов?‏ ‎Это‏ ‎беспроигрышный ‎вариант:‏ ‎на ‎роботов ‎не ‎подают ‎в‏ ‎суд ‎за‏ ‎халатность,‏ ‎и ‎они ‎определённо‏ ‎не ‎нуждаются‏ ‎в ‎медицинской ‎помощи ‎—‏ ‎если‏ ‎не ‎считать‏ ‎периодической ‎замены‏ ‎масла ‎и ‎обновления ‎ПО.

Если ‎вы‏ ‎профессионал‏ ‎в ‎области‏ ‎ИБ ‎или‏ ‎специалист ‎в ‎отрасли, ‎этот ‎документ‏ ‎не‏ ‎просто‏ ‎для ‎ознакомления;‏ ‎это ‎взгляд‏ ‎в ‎будущее,‏ ‎где‏ ‎роботы ‎потенциально‏ ‎могут ‎заменить ‎вашу ‎работу. ‎Кому‏ ‎нужны ‎люди,‏ ‎когда‏ ‎у ‎есть ‎роботы,‏ ‎которые ‎могут‏ ‎читать ‎отчёты ‎и ‎саркастически‏ ‎закатывать‏ ‎глаза ‎одновременно?

----------

Документ‏ ‎предоставляет ‎анализ‏ ‎развития ‎глобальной ‎автоматизации ‎и ‎человекоподобных‏ ‎роботов,‏ ‎уделяя ‎особое‏ ‎внимание ‎различным‏ ‎критическим ‎аспектам, ‎технологическим ‎достижениям ‎в‏ ‎области‏ ‎человекоподобных‏ ‎роботов, ‎в‏ ‎частности ‎интеграции‏ ‎комплексного ‎искусственного‏ ‎интеллекта‏ ‎и ‎мультимодальных‏ ‎алгоритмов ‎искусственного ‎интеллекта, ‎которые ‎значительно‏ ‎расширяют ‎возможности‏ ‎роботов‏ ‎в ‎решении ‎сложных‏ ‎задач ‎и‏ ‎процессах ‎принятия ‎решений. ‎В‏ ‎документе‏ ‎также ‎рассматриваются‏ ‎экономические ‎последствия,‏ ‎подчёркивая ‎потенциал ‎человекоподобных ‎роботов ‎в‏ ‎замене‏ ‎человеческих ‎ролей,‏ ‎тем ‎самым‏ ‎не ‎только ‎повышая ‎безопасность, ‎но‏ ‎и‏ ‎решая‏ ‎проблему ‎нехватки‏ ‎рабочей ‎силы‏ ‎в ‎важнейших‏ ‎секторах,‏ ‎и ‎стратегические‏ ‎последствия ‎этих ‎технологических ‎достижений ‎для‏ ‎глобальных ‎рынков‏ ‎труда‏ ‎и ‎конкурентоспособности ‎промышленности.

Материал‏ ‎полезен ‎для‏ ‎специалистов ‎в ‎области ‎безопасности,‏ ‎которые‏ ‎заинтересованы ‎в‏ ‎понимании ‎влияния‏ ‎роботизированной ‎автоматизации ‎на ‎меры ‎безопасности‏ ‎и‏ ‎защиту ‎инфраструктуры.‏ ‎Кроме ‎того,‏ ‎этот ‎анализ ‎служит ‎ценным ‎ресурсом‏ ‎для‏ ‎отраслевых‏ ‎специалистов ‎из‏ ‎различных ‎секторов,‏ ‎предоставляя ‎представление‏ ‎о‏ ‎том, ‎как‏ ‎человекоподобные ‎роботы ‎могут ‎быть ‎интегрированы‏ ‎в ‎их‏ ‎деятельность‏ ‎для ‎повышения ‎эффективности,‏ ‎безопасности ‎и‏ ‎инноваций.

Гуманоидные ‎роботы ‎— ‎это‏ ‎усовершенствованные‏ ‎машины, ‎разработанные‏ ‎для ‎имитации‏ ‎человеческой ‎формы ‎и ‎поведения, ‎оснащённые‏ ‎сочленёнными‏ ‎конечностями, ‎усовершенствованными‏ ‎датчиками ‎и‏ ‎часто ‎способностью ‎к ‎социальному ‎взаимодействию.‏ ‎Эти‏ ‎роботы‏ ‎все ‎чаще‏ ‎используются ‎в‏ ‎различных ‎секторах,‏ ‎включая‏ ‎здравоохранение, ‎образование,‏ ‎промышленность ‎и ‎сферу ‎услуг, ‎благодаря‏ ‎их ‎адаптируемости‏ ‎к‏ ‎среде ‎обитания ‎человека‏ ‎и ‎способности‏ ‎выполнять ‎задачи, ‎требующие ‎человеческой‏ ‎ловкости‏ ‎и ‎взаимодействия.

В‏ ‎здравоохранении ‎человекоподобные‏ ‎роботы ‎помогают ‎выполнять ‎клинические ‎задачи,‏ ‎оказывают‏ ‎эмоциональную ‎поддержку‏ ‎и ‎помогают‏ ‎в ‎реабилитации ‎пациентов. ‎В ‎сфере‏ ‎образования‏ ‎они‏ ‎служат ‎интерактивными‏ ‎компаньонами ‎и‏ ‎персональными ‎наставниками,‏ ‎улучшая‏ ‎опыт ‎обучения‏ ‎и ‎способствуя ‎социальной ‎интеграции ‎детей‏ ‎с ‎особыми‏ ‎потребностями.‏ ‎Промышленный ‎сектор ‎извлекает‏ ‎выгоду ‎из‏ ‎человекоподобных ‎роботов ‎за ‎счёт‏ ‎автоматизации‏ ‎повторяющихся ‎и‏ ‎опасных ‎задач,‏ ‎повышения ‎эффективности ‎и ‎безопасности. ‎Кроме‏ ‎того,‏ ‎в ‎сфере‏ ‎услуг ‎эти‏ ‎роботы ‎оказывают ‎помощь ‎клиентам, ‎направляют‏ ‎посетителей‏ ‎и‏ ‎выполняют ‎задачи‏ ‎технического ‎обслуживания,‏ ‎демонстрируя ‎свою‏ ‎универсальность‏ ‎и ‎потенциал‏ ‎для ‎преобразования ‎различных ‎аспектов ‎повседневной‏ ‎жизни. ‎Рынок‏ ‎человекоподобных‏ ‎роботов ‎находится ‎на‏ ‎пороге ‎существенного‏ ‎роста, ‎и ‎прогнозы ‎указывают‏ ‎на‏ ‎многомиллиардный ‎объём‏ ‎рынка ‎к‏ ‎2035 ‎году. ‎Ключевые ‎факторы ‎включают‏ ‎достижения‏ ‎в ‎области‏ ‎искусственного ‎интеллекта,‏ ‎снижение ‎затрат ‎и ‎растущий ‎спрос‏ ‎на‏ ‎автоматизацию‏ ‎в ‎опасных‏ ‎отраслях ‎и‏ ‎на ‎производстве.


Подробный‏ ‎разбор

Читать: 3+ мин
logo Ирония безопасности

Шпионам нужен ИИ: ручная работа слишком переоценена

Корпорация ‎Майкрософт‏ ‎разработала ‎модель ‎генеративного ‎ИИ специально ‎для‏ ‎разведывательных ‎служб‏ ‎США‏ ‎для ‎анализа ‎сверхсекретной‏ ‎информации.

Ключевые ‎аспекты:

📌Разработка‏ ‎и ‎назначение: ‎Корпорация ‎Майкрософт‏ ‎разработала‏ ‎модель ‎генеративного‏ ‎ИИ ‎на‏ ‎основе ‎технологии ‎GPT-4 ‎специально ‎для‏ ‎разведывательных‏ ‎служб ‎США‏ ‎для ‎анализа‏ ‎сверхсекретной ‎информации. ‎Модель ‎искусственного ‎интеллекта‏ ‎работает‏ ‎в‏ ‎среде, ‎полностью‏ ‎изолированной ‎от‏ ‎Интернета, ‎обеспечивая‏ ‎безопасную‏ ‎обработку ‎секретных‏ ‎данных.

📌Безопасность ‎и ‎изоляция: ‎Это ‎первый‏ ‎пример ‎масштабной‏ ‎языковой‏ ‎модели, ‎функционирующей ‎независимо‏ ‎от ‎Интернета‏ ‎и ‎решающей ‎основные ‎проблемы‏ ‎безопасности,‏ ‎связанные ‎с‏ ‎генеративным ‎ИИ.‏ ‎Доступ ‎к ‎модели ‎возможен ‎только‏ ‎через‏ ‎специальную ‎сеть,‏ ‎принадлежащую ‎исключительно‏ ‎правительству ‎США, ‎что ‎предотвращает ‎любые‏ ‎утечки‏ ‎данных‏ ‎извне ‎или‏ ‎попытки ‎взлома.

📌Сроки‏ ‎разработки ‎и‏ ‎объем‏ ‎работ: ‎На‏ ‎разработку ‎проекта ‎ушло ‎18 ‎месяцев,‏ ‎включая ‎модификацию‏ ‎суперкомпьютера‏ ‎с ‎искусственным ‎интеллектом‏ ‎в ‎Айове.‏ ‎В ‎настоящее ‎время ‎модель‏ ‎проходит‏ ‎тестирование ‎и‏ ‎аккредитацию ‎в‏ ‎разведывательном ‎сообществе.

📌Оперативный ‎статус: ‎Модель ‎искусственного‏ ‎интеллекта‏ ‎работает ‎менее‏ ‎недели ‎и‏ ‎используется ‎для ‎ответа ‎на ‎запросы‏ ‎примерно‏ ‎10‏ ‎000 ‎сотрудников‏ ‎разведывательного ‎сообщества‏ ‎США.

📌Стратегическая ‎важность: Разработка‏ ‎рассматривается‏ ‎как ‎значительное‏ ‎преимущество ‎для ‎разведывательного ‎сообщества ‎США,‏ ‎потенциально ‎позволяющее‏ ‎США‏ ‎лидировать ‎в ‎гонке‏ ‎за ‎интеграцию‏ ‎искусственного ‎интеллекта ‎в ‎разведывательные‏ ‎операции.


Потенциальные‏ ‎последствия

Разведка ‎и‏ ‎национальная ‎безопасность

📌Расширенный‏ ‎анализ: Предоставляет ‎разведывательным ‎службам ‎США ‎мощный‏ ‎инструмент‏ ‎для ‎более‏ ‎эффективной ‎и‏ ‎всесторонней ‎обработки ‎и ‎анализа ‎секретных‏ ‎данных,‏ ‎что‏ ‎потенциально ‎повышает‏ ‎эффективность ‎национальной‏ ‎безопасности ‎и‏ ‎принятия‏ ‎решений.

📌Конкурентные ‎преимущества:‏ ‎как ‎подчеркивают ‎представители ‎ЦРУ, ‎США‏ ‎опережают ‎другие‏ ‎страны‏ ‎в ‎использовании ‎генеративного‏ ‎искусственного ‎интеллекта‏ ‎в ‎разведывательных ‎целях.

Кибербезопасность ‎и‏ ‎защита‏ ‎данных

📌 Обеспечение ‎безопасности: Защищенная‏ ‎среда ‎обеспечивает‏ ‎сохранность ‎секретной ‎информации, ‎устанавливая ‎новый‏ ‎стандарт‏ ‎обработки ‎конфиденциальных‏ ‎данных ‎с‏ ‎помощью ‎искусственного ‎интеллекта.

📌Прецедент ‎для ‎безопасного‏ ‎ИИ:‏ ‎Демонстрирует‏ ‎возможность ‎разработки‏ ‎безопасных ‎изолированных‏ ‎систем ‎ИИ,‏ ‎которые‏ ‎могут ‎повлиять‏ ‎на ‎будущее ‎внедрение ‎ИИ ‎в‏ ‎других ‎чувствительных‏ ‎секторах.

Технологии‏ ‎и ‎инновации

📌 Революционное ‎достижение: Знаменует‏ ‎собой ‎важную‏ ‎веху ‎в ‎развитии ‎искусственного‏ ‎интеллекта,‏ ‎демонстрируя ‎способность‏ ‎создавать ‎большие‏ ‎языковые ‎модели, ‎работающие ‎независимо ‎от‏ ‎Интернета.

📌 Будущие‏ ‎разработки: ‎Способствует‏ ‎дальнейшему ‎развитию‏ ‎безопасных ‎технологий ‎искусственного ‎интеллекта, ‎что‏ ‎потенциально‏ ‎может‏ ‎привести ‎к‏ ‎появлению ‎новых‏ ‎приложений ‎в‏ ‎различных‏ ‎отраслях, ‎таких‏ ‎как ‎здравоохранение, ‎финансы ‎и ‎критически‏ ‎важная ‎инфраструктура.

Правительство‏ ‎и‏ ‎государственный ‎сектор

📌Приверженность ‎правительства: Отражает‏ ‎стремление ‎правительства‏ ‎США ‎использовать ‎передовые ‎технологии‏ ‎искусственного‏ ‎интеллекта ‎для‏ ‎национальной ‎безопасности‏ ‎и ‎разведки.

📌Более ‎широкое ‎внедрение: Может ‎стимулировать‏ ‎увеличение‏ ‎инвестиций ‎и‏ ‎внедрение ‎технологий‏ ‎искусственного ‎интеллекта ‎в ‎государственном ‎секторе,‏ ‎особенно‏ ‎для‏ ‎приложений, ‎связанных‏ ‎с ‎конфиденциальными‏ ‎или ‎секретными‏ ‎данными.

Читать: 2+ мин
logo Ирония безопасности

ZScaler (не-)взломан IntelBroker

IntelBroker ‎утверждает,‏ ‎что ‎взломал ‎Zscaler ‎и ‎продал‏ ‎доступ ‎к‏ ‎своим‏ ‎системам. ‎Zscaler ‎утверждает,‏ ‎что ‎не‏ ‎было ‎взлома ‎его ‎основных‏ ‎сред‏ ‎и ‎что‏ ‎была ‎затронута‏ ‎только ‎изолированная ‎тестовая ‎среда.

Претензии ‎IntelBroker:

📌IntelBroker,‏ ‎известный‏ ‎злоумышленник, ‎заявил,‏ ‎что ‎взломал‏ ‎системы ‎Zscaler.

📌Злоумышленник ‎предположительно ‎получил ‎доступ‏ ‎к‏ ‎конфиденциальным‏ ‎журналам, ‎содержащим‏ ‎учетные ‎данные,‏ ‎включая ‎доступ‏ ‎по‏ ‎протоколу ‎SMTP,‏ ‎доступ ‎по ‎протоколу ‎PAuth, ‎а‏ ‎также ‎SSL-пароли‏ ‎и‏ ‎сертификаты.

📌IntelBroker ‎предложил ‎продать‏ ‎этот ‎доступ‏ ‎за ‎20 ‎000 ‎долларов‏ ‎в‏ ‎криптовалюте.

Ответ ‎и‏ ‎выводы ‎Zscaler:

📌Zscaler‏ ‎последовательно ‎отрицает ‎какое-либо ‎влияние ‎или‏ ‎компрометацию‏ ‎своей ‎клиентской,‏ ‎производственной ‎и‏ ‎корпоративной ‎среды.

📌Компания ‎признала ‎факт ‎использования‏ ‎изолированной‏ ‎тестовой‏ ‎среды ‎на‏ ‎одном ‎сервере,‏ ‎который ‎не‏ ‎был‏ ‎подключен ‎к‏ ‎инфраструктуре ‎Zscaler ‎и ‎не ‎содержал‏ ‎никаких ‎клиентских‏ ‎данных.

📌Эта‏ ‎тестовая ‎среда ‎была‏ ‎доступна ‎в‏ ‎Интернете ‎и ‎впоследствии ‎переведена‏ ‎в‏ ‎автономный ‎режим‏ ‎для ‎проведения‏ ‎судебного ‎анализа.

Следственные ‎действия:

📌Компания ‎Zscaler ‎привлекла‏ ‎авторитетную‏ ‎компанию ‎по‏ ‎реагированию ‎на‏ ‎инциденты ‎для ‎проведения ‎независимого ‎расследования.

📌 Компания‏ ‎регулярно‏ ‎обновляет‏ ‎информацию, ‎обеспечивая‏ ‎безопасность ‎своих‏ ‎основных ‎операционных‏ ‎сред.

📌Компания‏ ‎Zscaler ‎подчеркнула,‏ ‎что ‎уязвимость ‎тестовой ‎среды ‎не‏ ‎влияет ‎на‏ ‎безопасность‏ ‎ее ‎основных ‎систем‏ ‎и ‎данных.

Опыт‏ ‎работы ‎и ‎доверие ‎к‏ ‎IntelBroker:

📌У‏ ‎IntelBroker ‎есть‏ ‎опыт ‎громких‏ ‎заявлений ‎о ‎нарушениях, ‎включая ‎предыдущие‏ ‎обвинения‏ ‎в ‎адрес‏ ‎таких ‎высокопоставленных‏ ‎лиц, ‎как ‎Государственный ‎департамент ‎США‏ ‎и‏ ‎различные‏ ‎корпоративные ‎структуры.

📌Злоумышленник‏ ‎также ‎известен‏ ‎предыдущими ‎взломами,‏ ‎в‏ ‎которых ‎участвовали‏ ‎такие ‎компании, ‎как ‎PandaBuy ‎и‏ ‎HomeDepot, ‎и‏ ‎заявлениями‏ ‎о ‎краже ‎данных‏ ‎у ‎General‏ ‎Electric.

Основная ‎причина ‎предполагаемого ‎взлома:

📌Основная‏ ‎причина,‏ ‎по ‎заявлению‏ ‎IntelBroker, ‎заключается‏ ‎в ‎использовании ‎изолированной ‎тестовой ‎среды,‏ ‎которая‏ ‎была ‎непреднамеренно‏ ‎подключена ‎к‏ ‎Интернету.

📌 Расследование ‎Zscaler ‎выявило ‎только ‎это‏ ‎воздействие,‏ ‎которое‏ ‎не ‎касалось‏ ‎каких-либо ‎данных‏ ‎клиента ‎или‏ ‎подключения‏ ‎к ‎его‏ ‎основной ‎инфраструктуре.

Противоречия ‎и ‎текущее ‎состояние‏ ‎расследования:

📌Утверждение ‎IntelBroker‏ ‎о‏ ‎том, ‎что ‎проданный‏ ‎доступ ‎не‏ ‎был ‎предоставлен ‎для ‎тестирования,‏ ‎противоречит‏ ‎выводам ‎Zscaler.

📌Zscaler‏ ‎утверждает, ‎что‏ ‎не ‎было ‎компрометации ‎его ‎основных‏ ‎систем,‏ ‎и ‎предпринял‏ ‎шаги ‎для‏ ‎обеспечения ‎постоянной ‎безопасности ‎своих ‎сред.

Читать: 3+ мин
logo Ирония безопасности

Система компетенций Европола по борьбе с киберпреступностью 2024

Что ‎действительно‏ ‎нужно ‎миру, ‎так ‎это ‎ещё‏ ‎одно ‎глубокое‏ ‎погружение‏ ‎в ‎«Систему ‎компетенций‏ ‎Европола ‎по‏ ‎борьбе ‎с ‎киберпреступностью ‎2024».‏ ‎Здесь‏ ‎блестящие ‎умы‏ ‎Европола ‎решили‏ ‎заявить ‎очевидное: ‎киберпреступность ‎— ‎это‏ ‎плохо,‏ ‎и ‎они‏ ‎должны ‎её‏ ‎остановить. ‎Они ‎создали ‎этот ‎фреймворк,‏ ‎чтобы‏ ‎описать‏ ‎навыки, ‎необходимые‏ ‎для ‎борьбы‏ ‎с ‎киберпреступностью,‏ ‎потому‏ ‎что, ‎очевидно,‏ ‎теперь ‎недостаточно ‎просто ‎хорошо ‎обращаться‏ ‎с ‎компьютером.‏ ‎Кто‏ ‎бы ‎мог ‎подумать?

Переходим‏ ‎к ‎разделу‏ ‎«Подход ‎и ‎сфера ‎применения».‏ ‎Именно‏ ‎здесь ‎они‏ ‎говорят ‎нам,‏ ‎что ‎структура ‎не ‎является ‎исчерпывающей.‏ ‎Другими‏ ‎словами, ‎они‏ ‎потратили ‎все‏ ‎это ‎время ‎на ‎подготовку ‎документа,‏ ‎который‏ ‎не‏ ‎охватывает ‎всего.‏ ‎Фантастика. ‎Они‏ ‎также ‎упоминают,‏ ‎что‏ ‎это ‎не‏ ‎является ‎одобрением ‎конкретной ‎структуры ‎подразделения,‏ ‎что ‎означает‏ ‎«пожалуйста,‏ ‎не ‎вините ‎нас,‏ ‎если ‎у‏ ‎вас ‎что-то ‎не ‎получится».

В‏ ‎разделе‏ ‎«Роли» ‎все‏ ‎становится ‎ещё‏ ‎интереснее. ‎Они ‎перечислили ‎различные ‎должности,‏ ‎такие‏ ‎как ‎«Руководители‏ ‎подразделений ‎по‏ ‎борьбе ‎с ‎киберпреступностью» ‎и ‎«Аналитики‏ ‎по‏ ‎киберпреступности»,‏ ‎каждая ‎из‏ ‎которых ‎имеет‏ ‎свой ‎набор‏ ‎необходимых‏ ‎навыков. ‎Потому‏ ‎что, ‎как ‎мы ‎все ‎знаем,‏ ‎ключом ‎к‏ ‎борьбе‏ ‎с ‎киберпреступниками ‎является‏ ‎обеспечение ‎того,‏ ‎чтобы ‎у ‎каждого ‎было‏ ‎правильное‏ ‎название.

И, ‎наконец,‏ ‎раздел ‎«Набор‏ ‎навыков». ‎Здесь ‎перечислены ‎все ‎навыки,‏ ‎которые‏ ‎вам ‎понадобятся‏ ‎для ‎борьбы‏ ‎с ‎киберпреступностью, ‎от ‎цифровой ‎криминалистики‏ ‎до‏ ‎законодательства‏ ‎о ‎киберпреступности.‏ ‎Это ‎немного‏ ‎похоже ‎на‏ ‎чтение‏ ‎описания ‎вакансии,‏ ‎в ‎котором ‎требуется ‎кандидат, ‎владеющий‏ ‎12 ‎языками,‏ ‎умеющий‏ ‎программировать ‎на ‎15‏ ‎различных ‎языках‏ ‎программирования ‎и ‎дважды ‎поднимавшийся‏ ‎на‏ ‎Эверест.

В ‎документе‏ ‎говорится, ‎что‏ ‎мы ‎должны ‎быть ‎готовы ‎к‏ ‎борьбе‏ ‎с ‎киберпреступностью,‏ ‎обладая ‎определённым‏ ‎набором ‎навыков, ‎ролей ‎и ‎долей‏ ‎оптимизма.‏ ‎Потому‏ ‎что ‎в‏ ‎борьбе ‎с‏ ‎киберпреступностью ‎важно‏ ‎не‏ ‎только ‎иметь‏ ‎правильные ‎инструменты, ‎но ‎и ‎иметь‏ ‎документ, ‎подтверждающий,‏ ‎что‏ ‎у ‎вас ‎есть‏ ‎правильные ‎инструменты.


Подробный‏ ‎разбор

Читать: 1+ мин
logo Ирония безопасности

Взлом Европола

Взлом ‎Европол‏ ‎совершённый ‎IntelBroker, ‎который ‎произошел ‎10‏ ‎мая ‎2024‏ ‎года,‏ ‎привел ‎к ‎существенной‏ ‎утечке ‎данных,‏ ‎в ‎результате ‎чего ‎была‏ ‎раскрыта‏ ‎особо ‎важная‏ ‎и ‎секретная‏ ‎информация.

📌Детали

IntelBroker, ‎ключевой ‎участник ‎группы ‎по‏ ‎борьбе‏ ‎с ‎кибератаками,‏ ‎был ‎вовлечен‏ ‎в ‎различные ‎резонансные ‎кибер-инциденты, ‎включая‏ ‎более‏ ‎ранние‏ ‎взломы ‎в‏ ‎HSBC ‎и‏ ‎Zscaler. ‎Полученные‏ ‎скомпрометированные‏ ‎данные ‎включают‏ ‎конфиденциальные ‎материалы: ‎информация ‎о ‎сотрудниках‏ ‎альянса, ‎исходный‏ ‎код‏ ‎только ‎для ‎официального‏ ‎использования ‎(FOUO),‏ ‎PDF-файлы, ‎документы ‎для ‎разведки‏ ‎и‏ ‎оперативные ‎инструкции.

📌Затронутые‏ ‎подразделения ‎Европола

Взлом‏ ‎затронул ‎несколько ‎подразделений ‎Европола, ‎в‏ ‎том‏ ‎числе ‎CCSE,‏ ‎EC3, ‎Платформу‏ ‎Европола ‎для ‎экспертов, ‎Форум ‎правоохранительных‏ ‎органов‏ ‎и‏ ‎SIRIUS. ‎Проникновение‏ ‎в ‎эти‏ ‎организации ‎может‏ ‎помешать‏ ‎текущим ‎расследованиям‏ ‎и ‎поставить ‎под ‎угрозу ‎конфиденциальные‏ ‎разведданные, ‎которыми‏ ‎делятся‏ ‎международные ‎правоохранительные ‎органы.

📌Ответ‏ ‎Европола

По ‎состоянию‏ ‎на ‎последние ‎обновления, ‎Европол‏ ‎не‏ ‎делал ‎никаких‏ ‎публичных ‎заявлений‏ ‎о ‎взломе. ‎Однако ‎они ‎подтвердили‏ ‎отдельный‏ ‎инцидент, ‎связанный‏ ‎с ‎их‏ ‎порталом ‎Europol ‎Platform ‎for ‎Experts‏ ‎(EPE),‏ ‎заявив,‏ ‎что ‎в‏ ‎ходе ‎этого‏ ‎конкретного ‎инцидента‏ ‎не‏ ‎было ‎украдено‏ ‎никаких ‎оперативных ‎данных.


Читать: 3+ мин
logo Ирония безопасности

Взлом Ascension

Ascension, ‎одна‏ ‎из ‎крупнейших ‎некоммерческих ‎католических ‎систем‏ ‎здравоохранения ‎в‏ ‎Соединенных‏ ‎Штатах, ‎недавно ‎подверглась‏ ‎серьезной ‎кибератаке,‏ ‎повлиявшей ‎на ‎ее ‎работу‏ ‎в‏ ‎140 ‎больницах‏ ‎в ‎19‏ ‎штатах. ‎Атака ‎была ‎обнаружена ‎в‏ ‎среду‏ ‎и ‎привела‏ ‎к ‎массовым‏ ‎сбоям ‎в ‎работе ‎клиник ‎и‏ ‎обслуживании‏ ‎пациентов.

📌Обзор‏ ‎кибератаки

Кибератака ‎на‏ ‎Ascension ‎была‏ ‎впервые ‎замечена‏ ‎из-за‏ ‎«необычной ‎активности»‏ ‎в ‎некоторых ‎технологических ‎системах. ‎Это‏ ‎привело ‎к‏ ‎отключению‏ ‎электронных ‎медицинских ‎карт,‏ ‎порталов ‎для‏ ‎общения ‎с ‎пациентами, ‎таких‏ ‎как‏ ‎MyChart, ‎и‏ ‎различных ‎систем,‏ ‎используемых ‎для ‎заказа ‎анализов, ‎процедур‏ ‎и‏ ‎лекарств. ‎Это‏ ‎нарушение ‎заставило‏ ‎медицинских ‎работников ‎вернуться ‎к ‎ручным‏ ‎системам‏ ‎для‏ ‎ухода ‎за‏ ‎пациентами, ‎что‏ ‎напоминает ‎о‏ ‎доцифровых‏ ‎временах.

📌Влияние ‎на‏ ‎уход ‎за ‎пациентами

Кибератака ‎серьезно ‎повлияла‏ ‎на ‎обслуживание‏ ‎пациентов‏ ‎в ‎сети ‎Ascension.‏ ‎Машины ‎скорой‏ ‎помощи ‎были ‎перенаправлены, ‎а‏ ‎плановые‏ ‎процедуры, ‎не‏ ‎требующие ‎неотложной‏ ‎помощи, ‎были ‎временно ‎приостановлены ‎для‏ ‎определения‏ ‎приоритетности ‎неотложной‏ ‎помощи. ‎Пациентам‏ ‎было ‎рекомендовано ‎приносить ‎на ‎прием‏ ‎подробные‏ ‎записи‏ ‎о ‎своих‏ ‎симптомах ‎и‏ ‎список ‎лекарств.

📌Первопричина

Тип‏ ‎кибератаки‏ ‎был ‎идентифицирован‏ ‎как ‎атака ‎с ‎использованием ‎программ-вымогателей,‏ ‎в ‎частности,‏ ‎связанных‏ ‎с ‎группой ‎программ-вымогателей‏ ‎Black ‎Basta.‏ ‎Программы-вымогатели ‎Black ‎Basta ‎обычно‏ ‎проникают‏ ‎в ‎сети‏ ‎с ‎помощью‏ ‎таких ‎методов, ‎как ‎фишинговые ‎электронные‏ ‎письма,‏ ‎использование ‎уязвимостей‏ ‎в ‎программном‏ ‎обеспечении ‎или ‎использование ‎скомпрометированных ‎учетных‏ ‎данных.

📌RaaS

Black‏ ‎Basta‏ ‎— ‎это‏ ‎группа ‎программ-вымогателей‏ ‎как ‎услуга‏ ‎(RaaS),‏ ‎которая ‎появилась‏ ‎в ‎начале ‎2022 ‎года ‎и‏ ‎была ‎связана‏ ‎с‏ ‎несколькими ‎громкими ‎атаками.‏ ‎Группа ‎известна‏ ‎своей ‎тактикой ‎двойного ‎вымогательства,‏ ‎которая‏ ‎заключается ‎в‏ ‎шифровании ‎данных‏ ‎жертвы ‎и ‎угрозах ‎обнародовать ‎их,‏ ‎если‏ ‎выкуп ‎не‏ ‎будет ‎выплачен.‏ ‎Эта ‎группа ‎нацелена ‎на ‎различные‏ ‎сектора,‏ ‎включая‏ ‎здравоохранение, ‎что‏ ‎указывает ‎на‏ ‎характер ‎атак‏ ‎на‏ ‎организации ‎с‏ ‎критически ‎важной ‎инфраструктурой.

📌Точки ‎входа

Точка ‎входа‏ ‎или ‎уязвимость,‏ ‎используемая‏ ‎злоумышленниками, ‎включает ‎в‏ ‎себя ‎первоначальный‏ ‎доступ ‎с ‎помощью ‎фишинга,‏ ‎использование‏ ‎общедоступных ‎приложений,‏ ‎использование ‎ранее‏ ‎скомпрометированных ‎учетных ‎данных ‎для ‎получения‏ ‎более‏ ‎глубокого ‎доступа‏ ‎к ‎сети.

📌Последствия

Этот‏ ‎инцидент ‎является ‎частью ‎более ‎масштабной‏ ‎тенденции‏ ‎увеличения‏ ‎числа ‎кибератак‏ ‎на ‎системы‏ ‎здравоохранения, ‎которые‏ ‎особенно‏ ‎уязвимы ‎из-за‏ ‎критического ‎характера ‎предоставляемых ‎ими ‎услуг‏ ‎и ‎ценных‏ ‎данных,‏ ‎хранящихся ‎в ‎них.

📌Реакция‏ ‎компании

Ascension ‎привлекла‏ ‎компанию ‎Mandiant, ‎занимающуюся ‎кибербезопасностью‏ ‎и‏ ‎дочернюю ‎компанию‏ ‎Google, ‎для‏ ‎оказания ‎помощи ‎в ‎расследовании ‎и‏ ‎устранении‏ ‎последствий. ‎Основное‏ ‎внимание ‎уделяется‏ ‎расследованию ‎нарушения, ‎его ‎локализации ‎и‏ ‎восстановлению‏ ‎затронутых‏ ‎систем. ‎Однако‏ ‎в ‎настоящее‏ ‎время ‎нет‏ ‎точных‏ ‎сроков, ‎когда‏ ‎системы ‎снова ‎заработают ‎в ‎полную‏ ‎силу.


Читать: 2+ мин
logo Ирония безопасности

Взлом Dell

📌Компания ‎Dell‏ ‎сообщает ‎о ‎нарушении ‎безопасности: ‎компания‏ ‎Dell ‎Technologies‏ ‎подтвердила‏ ‎серьезную ‎утечку ‎данных,‏ ‎связанную ‎с‏ ‎базой ‎данных, ‎используемой ‎для‏ ‎хранения‏ ‎информации ‎о‏ ‎покупках ‎клиентов.‏ ‎Нарушение, ‎о ‎котором ‎стало ‎известно‏ ‎10‏ ‎мая ‎2024‏ ‎года, ‎затронуло‏ ‎около ‎49 ‎миллионов ‎клиентов. ‎Украденные‏ ‎данные‏ ‎включают‏ ‎имена ‎клиентов,‏ ‎физические ‎адреса‏ ‎и ‎сведения‏ ‎об‏ ‎оборудовании ‎Dell,‏ ‎но ‎не ‎содержат ‎конфиденциальной ‎информации,‏ ‎такой ‎как‏ ‎платежные‏ ‎реквизиты. ‎Компания ‎Dell‏ ‎инициировала ‎расследование,‏ ‎уведомила ‎правоохранительные ‎органы ‎и‏ ‎наняла‏ ‎стороннюю ‎судебно-медицинскую‏ ‎фирму ‎для‏ ‎дальнейшего ‎расследования ‎инцидента.

📌Подробная ‎информация ‎о‏ ‎взломе:‏ ‎Взлом ‎был‏ ‎осуществлен ‎с‏ ‎использованием ‎незащищенного ‎API, ‎подключенного ‎к‏ ‎партнерскому‏ ‎порталу.‏ ‎Злоумышленник, ‎известный‏ ‎как ‎Menelik,‏ ‎утверждал, ‎что‏ ‎с‏ ‎помощью ‎этого‏ ‎метода ‎он ‎удалил ‎информацию ‎из‏ ‎49 ‎миллионов‏ ‎записей‏ ‎клиентов. ‎Эти ‎данные‏ ‎включают ‎в‏ ‎себя ‎широкий ‎спектр ‎сведений‏ ‎об‏ ‎оборудовании, ‎таких‏ ‎как ‎сервисные‏ ‎метки, ‎описания ‎товаров, ‎даты ‎заказа‏ ‎и‏ ‎сведения ‎о‏ ‎гарантии. ‎Как‏ ‎сообщается, ‎компания ‎Dell ‎была ‎уведомлена‏ ‎об‏ ‎уязвимости‏ ‎злоумышленником ‎до‏ ‎того, ‎как‏ ‎данные ‎были‏ ‎выставлены‏ ‎на ‎продажу‏ ‎на ‎хакерском ‎форуме, ‎но ‎взлом‏ ‎был ‎локализован‏ ‎примерно‏ ‎через ‎две ‎недели.

📌Уведомление‏ ‎клиентов ‎и‏ ‎ответ ‎на ‎него: Компания ‎Dell‏ ‎разослала‏ ‎своим ‎клиентам‏ ‎уведомления, ‎предупреждающие‏ ‎их ‎о ‎взломе. ‎Компания ‎преуменьшила‏ ‎значимость‏ ‎украденных ‎данных,‏ ‎заявив, ‎что‏ ‎они ‎не ‎включают ‎финансовую ‎или‏ ‎особо‏ ‎важную‏ ‎информацию ‎о‏ ‎клиентах. ‎Однако‏ ‎компания ‎Dell‏ ‎посоветовала‏ ‎клиентам ‎проявлять‏ ‎бдительность ‎в ‎отношении ‎потенциальных ‎мошенников‏ ‎из ‎службы‏ ‎технической‏ ‎поддержки, ‎которые ‎могут‏ ‎использовать ‎украденные‏ ‎данные ‎об ‎оборудовании ‎для‏ ‎выдачи‏ ‎себя ‎за‏ ‎специалистов ‎службы‏ ‎поддержки ‎Dell.

📌Правовые ‎и ‎регулятивные ‎последствия:‏ ‎Этот‏ ‎инцидент ‎дополняет‏ ‎серию ‎утечек‏ ‎данных, ‎с ‎которыми ‎Dell ‎сталкивалась‏ ‎на‏ ‎протяжении‏ ‎многих ‎лет,‏ ‎и ‎вызывает‏ ‎обеспокоенность ‎по‏ ‎поводу‏ ‎мер ‎защиты‏ ‎данных ‎и ‎практики ‎кибербезопасности ‎компании.‏ ‎Предыдущие ‎нарушения‏ ‎приводили‏ ‎к ‎коллективным ‎судебным‏ ‎искам ‎и‏ ‎расследованиям ‎со ‎стороны ‎уполномоченных‏ ‎по‏ ‎защите ‎конфиденциальности,‏ ‎что ‎подчеркивало‏ ‎правовые ‎и ‎нормативные ‎последствия ‎для‏ ‎Dell.

📌Меры‏ ‎и ‎рекомендации‏ ‎по ‎кибербезопасности: В‏ ‎ответ ‎на ‎это ‎нарушение ‎компания‏ ‎Dell‏ ‎подчеркнула‏ ‎свою ‎приверженность‏ ‎кибербезопасности, ‎предложив‏ ‎различные ‎услуги‏ ‎и‏ ‎решения, ‎направленные‏ ‎на ‎повышение ‎ИТ-безопасности ‎и ‎киберустойчивости.‏ ‎Компания ‎предоставляет‏ ‎широкий‏ ‎спектр ‎продуктов ‎и‏ ‎консультационных ‎услуг,‏ ‎направленных ‎на ‎улучшение ‎возможностей‏ ‎обнаружения‏ ‎угроз, ‎реагирования‏ ‎на ‎них‏ ‎и ‎восстановления ‎киберпространства

Читать: 4+ мин
logo Ирония безопасности

Руководство по выбору безопасных и доверенных технологий

Ещё ‎один‏ ‎документ ‎о ‎методах ‎обеспечения ‎кибербезопасности‏ ‎— ‎ведь‏ ‎миру‏ ‎нужно ‎больше ‎рекомендаций,‏ ‎так ‎ведь?‏ ‎«Выбор ‎безопасных ‎и ‎поддающихся‏ ‎проверке‏ ‎технологий» ‎—‏ ‎это ‎руководство‏ ‎для ‎организаций, ‎которые ‎по ‎уши‏ ‎в‏ ‎цифровых ‎продуктах‏ ‎и ‎услугах,‏ ‎но, ‎похоже, ‎не ‎могут ‎самостоятельно‏ ‎разобраться‏ ‎во‏ ‎всех ‎аспектах‏ ‎безопасности. ‎В‏ ‎нем ‎есть‏ ‎все:‏ ‎от ‎радостей‏ ‎навигации ‎по ‎прозрачности ‎производителей ‎(потому‏ ‎что ‎они‏ ‎всегда‏ ‎так ‎откровенны) ‎до‏ ‎катания ‎на‏ ‎американских ‎горках, ‎связанных ‎с‏ ‎рисками‏ ‎цепочки ‎поставок‏ ‎(внимание, ‎спойлер:‏ ‎это ‎потрясающе!).

И ‎кто ‎целевая ‎аудитория‏ ‎документа?‏ ‎Не ‎только‏ ‎лишь ‎всё!‏ ‎Но ‎ключевая ‎— ‎руководители ‎высокого‏ ‎уровня,‏ ‎которым‏ ‎необходимо ‎обосновать‏ ‎свой ‎бюджет‏ ‎на ‎кибербезопасность,‏ ‎ИТ-менеджерах,‏ ‎которые ‎живут‏ ‎ради ‎расшифровки ‎очередной ‎матрицы ‎оценки‏ ‎рисков, ‎и‏ ‎специалистах‏ ‎по ‎закупкам, ‎у‏ ‎которых ‎голова‏ ‎идёт ‎кругом ‎от ‎контрольных‏ ‎списков‏ ‎соответствия. ‎Но‏ ‎давайте ‎не‏ ‎будем ‎забывать ‎о ‎производителях ‎—‏ ‎им‏ ‎будет ‎интересно‏ ‎узнать ‎обо‏ ‎всех ‎трудностях, ‎которые ‎им ‎придётся‏ ‎преодолеть,‏ ‎чтобы‏ ‎доказать, ‎что‏ ‎их ‎технология‏ ‎так ‎же‏ ‎безопасна,‏ ‎как ‎говорит‏ ‎их ‎маркетинговый ‎отдел ‎и ‎отдел‏ ‎продаж.

Поэтому, ‎независимо‏ ‎от‏ ‎того, ‎хотите ‎ли‏ ‎вы ‎обеспечить‏ ‎национальную ‎безопасность ‎или ‎просто‏ ‎не‏ ‎допустить, ‎чтобы‏ ‎данные ‎вашей‏ ‎компании ‎попали ‎в ‎заголовки ‎газет,‏ ‎этот‏ ‎документ ‎обещает‏ ‎провести ‎вас‏ ‎по ‎джунглям ‎кибербезопасности. ‎Просто ‎помните,‏ ‎что‏ ‎это‏ ‎не ‎контрольный‏ ‎список ‎—‏ ‎это ‎образ‏ ‎жизни,‏ ‎ведь ‎не‏ ‎будут ‎же ‎авторы ‎документа ‎брать‏ ‎на ‎себя‏ ‎какую‏ ‎бы ‎то ‎ни‏ ‎было ‎ответственность.

-----

документ‏ ‎«Choosing ‎Secure ‎and ‎Verifiable‏ ‎Technologies»‏ ‎содержит ‎анализ‏ ‎основных ‎аспектов‏ ‎выбора ‎защищённых ‎цифровых ‎продуктов ‎и‏ ‎услуг‏ ‎и ‎охватывает‏ ‎различные ‎области,‏ ‎включая ‎принципы ‎безопасности ‎при ‎проектировании,‏ ‎прозрачность‏ ‎производителя,‏ ‎управление ‎рисками,‏ ‎риски ‎цепочки‏ ‎поставок ‎и‏ ‎рекомендации‏ ‎после ‎покупки,‏ ‎такие ‎как ‎политика ‎технического ‎обслуживания‏ ‎и ‎окончания‏ ‎срока‏ ‎службы. ‎Каждый ‎раздел‏ ‎предлагает ‎подробное‏ ‎изучение ‎стратегий ‎и ‎практик,‏ ‎повышающих‏ ‎безопасность ‎и‏ ‎достоверность ‎технологических‏ ‎закупок.

Этот ‎документ ‎особенно ‎полезен ‎специалистам‏ ‎по‏ ‎кибербезопасности, ‎ИТ-менеджерам‏ ‎и ‎специалистам‏ ‎по ‎закупкам ‎в ‎различных ‎отраслях.‏ ‎Он‏ ‎служит‏ ‎ценным ‎ресурсом,‏ ‎поскольку ‎в‏ ‎нем ‎описываются‏ ‎необходимые‏ ‎шаги ‎для‏ ‎обеспечения ‎того, ‎чтобы ‎приобретённые ‎технологии‏ ‎не ‎только‏ ‎соответствовали‏ ‎текущим ‎стандартам ‎безопасности,‏ ‎но ‎и‏ ‎соответствовали ‎текущим ‎методам ‎обеспечения‏ ‎безопасности‏ ‎для ‎уменьшения‏ ‎будущих ‎уязвимостей.‏ ‎Этот ‎анализ ‎направлен ‎на ‎принятие‏ ‎обоснованных‏ ‎решений, ‎защищающих‏ ‎данные ‎организации‏ ‎и ‎инфраструктуру ‎от ‎потенциальных ‎киберугроз,‏ ‎тем‏ ‎самым‏ ‎повышая ‎общую‏ ‎устойчивость ‎бизнеса.‏ ‎Интегрируя ‎эти‏ ‎методы,‏ ‎специалисты ‎из‏ ‎различных ‎секторов ‎могут ‎значительно ‎снизить‏ ‎риски, ‎связанные‏ ‎с‏ ‎цифровыми ‎технологиями, ‎и‏ ‎повысить ‎безопасность‏ ‎их ‎эксплуатации.


Подробный ‎разбор

Читать: 5+ мин
logo Ирония безопасности

Разгул санкций в США: Мастер-класс по глобальному запугиванию

Недавние ‎действия Управления‏ ‎по ‎контролю ‎за ‎иностранными ‎активами‏ ‎Министерства ‎финансов‏ ‎США‏ ‎(OFAC) ‎от ‎12‏ ‎июня ‎2024‏ ‎года ‎отражают ‎отчаянную ‎попытку‏ ‎некогда‏ ‎доминирующей ‎мировой‏ ‎державы ‎сохранить‏ ‎свое ‎ослабевающее ‎влияние. ‎США ‎находятся‏ ‎в‏ ‎маниакальной ‎панике,‏ ‎прибегая ‎к‏ ‎новым ‎санкциям ‎в ‎тщетной ‎попытке‏ ‎восстановить‏ ‎свое‏ ‎влияние, ‎контроль‏ ‎и ‎влияние.‏ ‎Это ‎классический‏ ‎случай,‏ ‎когда ‎проигравший‏ ‎гегемон ‎пытается ‎утвердить ‎свое ‎господство‏ ‎с ‎помощью‏ ‎все‏ ‎более ‎отчаянных ‎мер.

📌Что-то‏ ‎связанное ‎с‏ ‎Россией: США ‎добавили ‎новые ‎имена‏ ‎в‏ ‎свой ‎постоянно‏ ‎растущий ‎список‏ ‎российских ‎юридических ‎и ‎физических ‎лиц,‏ ‎против‏ ‎которых ‎введены‏ ‎санкции. ‎Потому‏ ‎что, ‎как ‎вы ‎знаете, ‎если‏ ‎первые‏ ‎4000‏ ‎санкций ‎не‏ ‎сработали, ‎то‏ ‎следующие ‎300000‏ ‎наверняка‏ ‎сделают ‎свое‏ ‎дело.

📌Преследование ‎китайских ‎фирм: ‎США ‎теперь‏ ‎преследуют ‎китайские‏ ‎компании,‏ ‎которые ‎осмеливаются ‎вести‏ ‎бизнес ‎с‏ ‎Россией. ‎Похоже, ‎что ‎США‏ ‎верят,‏ ‎что ‎принуждение‏ ‎других ‎стран‏ ‎к ‎соблюдению ‎требований ‎каким-то ‎образом‏ ‎восстановит‏ ‎их ‎утраченную‏ ‎гегемонию.

📌Вторичные ‎санкции:‏ ‎Иностранные ‎финансовые ‎учреждения ‎теперь ‎рискуют‏ ‎попасть‏ ‎под‏ ‎санкции, ‎если‏ ‎они ‎будут‏ ‎иметь ‎дело‏ ‎с‏ ‎любой ‎из‏ ‎российских ‎компаний, ‎на ‎которые ‎были‏ ‎наложены ‎новые‏ ‎санкции.‏ ‎Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит ‎о ‎«глобальном ‎лидерстве»,‏ ‎как‏ ‎угроза ‎всей‏ ‎мировой ‎банковской‏ ‎системе.

📌Расширение ‎определений: Министерство ‎финансов ‎расширило ‎определение‏ ‎российской‏ ‎«военно-промышленной ‎базы»,‏ ‎включив ‎в‏ ‎него ‎практически ‎всех ‎и ‎все,‏ ‎что‏ ‎отдаленно‏ ‎связано ‎с‏ ‎Россией. ‎Когда‏ ‎вспомнили, ‎что‏ ‎вселенная‏ ‎расширяется ‎быстрее,‏ ‎чем ‎SDN ‎списки.

📌Ограничение ‎ИТ-услуг: США ‎ограничивают‏ ‎поставки ‎ИТ-услуг‏ ‎и‏ ‎программного ‎обеспечения ‎в‏ ‎Россию. ‎Очевидно,‏ ‎что ‎прекращение ‎доступа ‎к‏ ‎Microsoft‏ ‎Office ‎поставит‏ ‎всех ‎на‏ ‎колени.

📌Глобальные ‎сети: Санкции ‎также ‎направлены ‎против‏ ‎транснациональных‏ ‎сетей ‎в‏ ‎таких ‎странах,‏ ‎как ‎Китай, ‎Турция ‎и ‎ОАЭ.‏ ‎Очевидно,‏ ‎что‏ ‎США ‎пытаются‏ ‎поссориться ‎с‏ ‎половиной ‎мира‏ ‎одновременно.

📌Саммит‏ ‎G7: ‎Эти‏ ‎действия ‎были ‎предприняты ‎как ‎раз‏ ‎перед ‎саммитом‏ ‎G7,‏ ‎на ‎котором ‎мировые‏ ‎лидеры, ‎несомненно,‏ ‎похвалят ‎себя ‎за ‎«жёсткую‏ ‎позицию»‏ ‎в ‎отношении‏ ‎России. ‎Тем‏ ‎временем ‎Россия ‎продолжает ‎адаптироваться ‎и‏ ‎находить‏ ‎новые ‎способы‏ ‎обойти ‎эти‏ ‎меры.


Затронутые ‎отрасли ‎промышленности:

📌Финансовые ‎услуги: ‎Во‏ ‎многих‏ ‎документах‏ ‎указаны ‎санкции‏ ‎и ‎исключения,‏ ‎связанные ‎с‏ ‎финансовыми‏ ‎операциями ‎и‏ ‎услугами.

📌Операции ‎в ‎киберпространстве: Организации, ‎участвующие ‎в‏ ‎кибердеятельности, ‎подвергаются‏ ‎особой‏ ‎критике.

📌Гуманитарная ‎помощь: Исключения ‎предусмотрены‏ ‎для ‎операций,‏ ‎связанных ‎с ‎гуманитарной ‎помощью.

📌Энергетический‏ ‎сектор:‏ ‎Санкции ‎направлены‏ ‎против ‎предприятий‏ ‎энергетической ‎отрасли.

📌Оборонный ‎сектор: Санкции ‎затрагивают ‎предприятия‏ ‎оборонной‏ ‎промышленности.

📌Морская ‎отрасль: Сюда‏ ‎входят ‎судоходные‏ ‎компании ‎и ‎операторы ‎судов, ‎которые‏ ‎участвуют‏ ‎в‏ ‎деятельности ‎по‏ ‎поддержке ‎организаций‏ ‎или ‎физических‏ ‎лиц,‏ ‎подпадающих ‎под‏ ‎санкции.

Полный ‎список

Документы ‎представляют ‎собой ‎всеобъемлющий‏ ‎обзор ‎последних‏ ‎действий,‏ ‎предпринятых ‎OFAC ‎в‏ ‎отношении ‎России,‏ ‎включая ‎указания, ‎генеральные ‎лицензии,‏ ‎определения‏ ‎и ‎рекомендации‏ ‎по ‎соблюдению‏ ‎требований.

Документ ‎932921

📌Санкции, ‎связанные ‎с ‎Россией: В‏ ‎этом‏ ‎документе ‎перечислены‏ ‎физические ‎и‏ ‎юридические ‎лица, ‎подпадающие ‎под ‎действие‏ ‎программы‏ ‎санкций,‏ ‎связанных ‎с‏ ‎Россией

📌Критерии ‎санкций: В‏ ‎нем ‎изложены‏ ‎критерии‏ ‎для ‎таких‏ ‎санкций, ‎включая ‎участие ‎в ‎дестабилизирующей‏ ‎деятельности, ‎кибероперациях‏ ‎и‏ ‎поддержке ‎российского ‎правительства

Документ‏ ‎932926

📌Общие ‎лицензии: В‏ ‎этом ‎документе ‎подробно ‎описываются‏ ‎новые‏ ‎общие ‎лицензии,‏ ‎выданные ‎OFAC.‏ ‎Эти ‎лицензии ‎предусматривают ‎исключения ‎для‏ ‎определенных‏ ‎операций ‎и‏ ‎видов ‎деятельности,‏ ‎которые ‎в ‎противном ‎случае ‎были‏ ‎бы‏ ‎запрещены‏ ‎санкциями.

📌Конкретные ‎операции: В‏ ‎нем ‎указаны‏ ‎виды ‎операций,‏ ‎разрешенных‏ ‎в ‎соответствии‏ ‎с ‎этими ‎лицензиями, ‎такие ‎как‏ ‎гуманитарная ‎помощь‏ ‎и‏ ‎некоторые ‎финансовые ‎услуги.

Документ‏ ‎932931

📌Определение ‎по‏ ‎российскому ‎финансовому ‎сектору: Этот ‎документ‏ ‎содержит‏ ‎определение, ‎касающееся‏ ‎российского ‎финансового‏ ‎сектора, ‎в ‎котором ‎излагаются ‎конкретные‏ ‎действия‏ ‎и ‎критерии,‏ ‎на ‎которые‏ ‎распространяются ‎санкции.

📌Руководство ‎по ‎применению: ‎В‏ ‎нем‏ ‎содержатся‏ ‎рекомендации ‎о‏ ‎том, ‎как‏ ‎эти ‎определения‏ ‎будут‏ ‎применяться.

Документ ‎932936

📌Обновленные‏ ‎ответы ‎на ‎часто ‎задаваемые ‎вопросы:‏ ‎Этот ‎документ‏ ‎содержит‏ ‎обновленные ‎часто ‎задаваемые‏ ‎вопросы ‎(FAQ),‏ ‎которые ‎содержат ‎дополнительные ‎рекомендации‏ ‎по‏ ‎применению ‎санкций,‏ ‎связанных ‎с‏ ‎Россией.

📌Требования ‎к ‎соблюдению: В ‎нем ‎рассматриваются‏ ‎распространенные‏ ‎вопросы ‎и‏ ‎разъясняются ‎требования‏ ‎к ‎соблюдению ‎для ‎физических ‎и‏ ‎юридических‏ ‎лиц,‏ ‎затронутых ‎санкциями.

Документ‏ ‎932941

📌Дополнительные ‎обозначения:‏ ‎В ‎этом‏ ‎документе‏ ‎перечислены ‎дополнительные‏ ‎физические ‎и ‎юридические ‎лица, ‎включенные‏ ‎в ‎программу‏ ‎санкций,‏ ‎связанных ‎с ‎Россией.

📌Обоснование‏ ‎таких ‎обозначений: В‏ ‎нем ‎объясняется ‎обоснование ‎этих‏ ‎обозначений‏ ‎с ‎акцентом‏ ‎на ‎их‏ ‎роли ‎в ‎деятельности.

Документ ‎932946

📌Секторальные ‎санкции:‏ ‎В‏ ‎этом ‎документе‏ ‎излагаются ‎секторальные‏ ‎санкции, ‎направленные ‎против ‎конкретных ‎секторов‏ ‎российской‏ ‎экономики,‏ ‎таких ‎как‏ ‎энергетика, ‎финансы‏ ‎и ‎оборона.

📌Запрещенная‏ ‎деятельность:‏ ‎В ‎нем‏ ‎подробно ‎описываются ‎конкретные ‎виды ‎деятельности‏ ‎и ‎транзакции,‏ ‎которые‏ ‎запрещены ‎в ‎соответствии‏ ‎с ‎этими‏ ‎секторальными ‎санкциями.



Читать: 2+ мин
logo Ирония безопасности

Военно-воздушные силы США снова просят денег

Военно-воздушные ‎силы‏ ‎США ‎изложили ‎свое ‎стратегическое ‎видение‏ ‎на ‎2025‏ ‎год,‏ ‎сделав ‎акцент ‎на‏ ‎увеличении ‎количества‏ ‎полетов ‎и ‎переходе ‎к‏ ‎более‏ ‎упорядоченной, ‎«плоской»‏ ‎структуре ‎персонала.‏ ‎Это ‎видение ‎является ‎частью ‎бюджетного‏ ‎запроса‏ ‎на ‎2025‏ ‎финансовый ‎год,‏ ‎в ‎рамках ‎которого ‎Военно-воздушные ‎силы‏ ‎запрашивают‏ ‎финансирование‏ ‎в ‎размере‏ ‎217,5 ‎миллиардов‏ ‎долларов. ‎Этот‏ ‎запрос‏ ‎представляет ‎собой‏ ‎значительную ‎инвестицию ‎в ‎будущие ‎возможности‏ ‎и ‎готовность‏ ‎Военно-воздушных‏ ‎сил, ‎направленную ‎на‏ ‎адаптацию ‎к‏ ‎быстро ‎меняющемуся ‎характеру ‎глобальных‏ ‎угроз‏ ‎и ‎технологическому‏ ‎прогрессу.

Увеличение ‎количества‏ ‎полетов

План ‎по ‎увеличению ‎числа ‎полетов‏ ‎является‏ ‎ответом ‎на‏ ‎растущую ‎потребность‏ ‎в ‎превосходстве ‎в ‎воздухе ‎в‏ ‎эпоху,‏ ‎когда‏ ‎воздушные ‎угрозы‏ ‎и ‎стратегическое‏ ‎значение ‎господства‏ ‎в‏ ‎воздухе ‎возрастают.‏ ‎Это ‎включает ‎в ‎себя ‎не‏ ‎только ‎традиционные‏ ‎пилотируемые‏ ‎полеты, ‎но ‎и‏ ‎все ‎большее‏ ‎использование ‎беспилотных ‎летательных ‎аппаратов‏ ‎(БПЛА)‏ ‎и ‎дистанционно‏ ‎пилотируемых ‎летательных‏ ‎аппаратов ‎(ДПЛА), ‎что ‎отражает ‎продолжающийся‏ ‎переход‏ ‎к ‎более‏ ‎технологичным ‎и‏ ‎универсальным ‎средствам ‎ведения ‎воздушного ‎боя.

Единая‏ ‎структура‏ ‎рабочей‏ ‎силы

Переход ‎к‏ ‎«единой» ‎структуре‏ ‎персонала ‎свидетельствует‏ ‎о‏ ‎стремлении ‎ВВС‏ ‎стать ‎более ‎гибкими ‎и ‎эффективными.‏ ‎Этот ‎подход‏ ‎направлен‏ ‎на ‎сокращение ‎бюрократических‏ ‎барьеров, ‎оптимизацию‏ ‎процессов ‎принятия ‎решений ‎и‏ ‎формирование‏ ‎культуры ‎инноваций‏ ‎и ‎быстрого‏ ‎реагирования ‎на ‎вызовы. ‎Упорядочив ‎организационную‏ ‎структуру,‏ ‎Военно-воздушные ‎силы‏ ‎надеются ‎повысить‏ ‎свою ‎оперативную ‎эффективность ‎и ‎адаптивность,‏ ‎гарантируя,‏ ‎что‏ ‎они ‎смогут‏ ‎быстро ‎реагировать‏ ‎на ‎новые‏ ‎угрозы‏ ‎и ‎возможности.

Финансирование‏ ‎будущего

Бюджетный ‎запрос ‎в ‎размере ‎217,5‏ ‎миллиардов ‎долларов‏ ‎на‏ ‎2025 ‎финансовый ‎год‏ ‎является ‎четким‏ ‎указанием ‎приоритетов ‎и ‎стратегического‏ ‎направления‏ ‎деятельности ‎Военно-воздушных‏ ‎сил. ‎Это‏ ‎финансирование ‎направлено ‎на ‎достижение ‎двух‏ ‎целей:‏ ‎увеличение ‎объема‏ ‎полетов ‎и‏ ‎внедрение ‎единой ‎структуры ‎персонала, ‎а‏ ‎также‏ ‎на‏ ‎другие ‎важные‏ ‎инициативы, ‎такие‏ ‎как ‎модернизация‏ ‎ядерной‏ ‎триады, ‎развитие‏ ‎космического ‎потенциала ‎и ‎инвестиции ‎в‏ ‎киберзащиту.

Читать: 2+ мин
logo Ирония безопасности

Компании вовлечённые в «различные кибер-активности» — Часть II

Ах, ‎этот‏ ‎мир ‎частных ‎ИБ ‎компаний, ‎где‏ ‎позиция ‎между‏ ‎белыми‏ ‎и ‎черными ‎шляпами‏ ‎их ‎руководителей‏ ‎и ‎сотрудников ‎так ‎денежно-зависима‏ ‎как‏ ‎swing-state

Эти ‎предприимчивые‏ ‎компании ‎торгуют‏ ‎цифровыми ‎секретными ‎технологиями, ‎предлагая ‎все‏ ‎—‏ ‎от ‎программных‏ ‎имплантатов ‎до‏ ‎наборов ‎для ‎взлома, ‎от ‎эксплойтов‏ ‎0day‏ ‎до‏ ‎методов ‎обхода‏ ‎систем ‎безопасности.

Большинство‏ ‎из ‎них‏ ‎участвовали‏ ‎в ‎наступательных‏ ‎кибер-операциях ‎национальных ‎государств, ‎что ‎является‏ ‎всего ‎лишь‏ ‎причудливым‏ ‎способом ‎сказать, ‎что‏ ‎они ‎помогают‏ ‎правительствам ‎шпионить ‎друг ‎за‏ ‎другом‏ ‎и ‎превращают‏ ‎паранойю ‎в‏ ‎прибыль, ‎и ‎все, ‎что ‎для‏ ‎этого‏ ‎потребовалось, ‎—‏ ‎это ‎немного‏ ‎творчества ‎и ‎гибкий ‎моральный ‎компас

Так‏ ‎что,‏ ‎если‏ ‎вы ‎когда-нибудь‏ ‎почувствуете, ‎что‏ ‎к ‎вашей‏ ‎личной‏ ‎жизни ‎относятся‏ ‎слишком ‎уважительно, ‎просто ‎помните, ‎что‏ ‎существует ‎целая‏ ‎индустрия,‏ ‎которая ‎неустанно ‎работает‏ ‎над ‎тем,‏ ‎чтобы ‎ваши ‎секреты ‎были‏ ‎такими‏ ‎же ‎конфиденциальными,‏ ‎как ‎твит‏ ‎на ‎рекламном ‎щите. ‎И ‎мы‏ ‎приветствуем‏ ‎все ‎частные‏ ‎компании, ‎занимающиеся‏ ‎обеспечением ‎безопасности, ‎которые ‎существуют ‎в‏ ‎мире.‏ ‎Без‏ ‎таких ‎неустанных‏ ‎усилий ‎Интернет‏ ‎был ‎бы‏ ‎гораздо‏ ‎менее ‎интересным‏ ‎местом


Подробный ‎разбор

Читать: 2+ мин
logo Ирония безопасности

ФБР, утечки и Discord

В ‎настоящее‏ ‎время ‎ФБР ‎расследует ‎еще ‎одну‏ ‎предполагаемую ‎утечку‏ ‎данных,‏ ‎связанную ‎с ‎Discord,‏ ‎популярной ‎коммуникационной‏ ‎платформой, ‎широко ‎используемой ‎геймерами‏ ‎и‏ ‎различными ‎онлайн-сообществами.‏ ‎Это ‎расследование‏ ‎проводится ‎в ‎связи ‎с ‎недавними‏ ‎инцидентами,‏ ‎когда, ‎как‏ ‎сообщается, ‎были‏ ‎скомпрометированы ‎большие ‎объемы ‎пользовательских ‎данных.‏ ‎Конкретные‏ ‎данные,‏ ‎связанные ‎с‏ ‎этой ‎утечкой,‏ ‎не ‎были‏ ‎полностью‏ ‎раскрыты, ‎но‏ ‎расследование ‎направлено ‎на ‎определение ‎масштабов‏ ‎нарушения ‎и‏ ‎выявление‏ ‎виновных.

В ‎2022 ‎году‏ ‎ФБР ‎провело‏ ‎расследование ‎в ‎отношении ‎аналитика‏ ‎разведки‏ ‎ВВС ‎за‏ ‎утечку ‎секретной‏ ‎информации ‎в ‎антиправительственную ‎группу ‎Discord.‏ ‎Аналитик,‏ ‎который ‎был‏ ‎членом ‎381-й‏ ‎разведывательной ‎эскадрильи ‎на ‎объединенной ‎базе‏ ‎Элмендорф-Ричардсон‏ ‎(JBER)‏ ‎на ‎Аляске,‏ ‎предположительно, ‎делился‏ ‎конфиденциальной ‎информацией‏ ‎с‏ ‎другими ‎членами‏ ‎группы, ‎которая ‎была ‎сосредоточена ‎на‏ ‎ультраправых ‎и‏ ‎антиправительственных‏ ‎идеологиях.

В ‎ответ ‎на‏ ‎расследование ‎ФБР‏ ‎Discord ‎подтвердила ‎свою ‎приверженность‏ ‎защите‏ ‎конфиденциальности ‎и‏ ‎безопасности ‎пользователей.‏ ‎Сообщается, ‎что ‎компания ‎приняла ‎дополнительные‏ ‎меры‏ ‎для ‎защиты‏ ‎пользовательских ‎данных‏ ‎и ‎предотвращения ‎будущих ‎утечек. ‎Представитель‏ ‎Discord‏ ‎подчеркнул,‏ ‎что ‎в‏ ‎свете ‎повторяющихся‏ ‎инцидентов ‎с‏ ‎утечкой‏ ‎данных ‎предпринимаются‏ ‎постоянные ‎усилия ‎по ‎совершенствованию ‎протоколов‏ ‎безопасности.

Этот ‎инцидент‏ ‎привлек‏ ‎внимание ‎не ‎только‏ ‎правоохранительных ‎органов,‏ ‎но ‎и ‎агентств ‎по‏ ‎защите‏ ‎данных. ‎В‏ ‎настоящее ‎время‏ ‎продолжается ‎дискуссия ‎о ‎необходимости ‎принятия‏ ‎более‏ ‎строгих ‎законов‏ ‎и ‎положений‏ ‎о ‎защите ‎данных, ‎особенно ‎в‏ ‎отношении‏ ‎таких‏ ‎платформ, ‎как‏ ‎Discord, ‎которые‏ ‎обрабатывают ‎значительные‏ ‎объемы‏ ‎конфиденциальной ‎информации‏ ‎пользователей.

Потенциальное ‎ужесточение ‎законов ‎о ‎защите‏ ‎данных ‎может‏ ‎оказать‏ ‎существенное ‎влияние ‎на‏ ‎работу ‎таких‏ ‎компаний, ‎как ‎Discord, ‎и‏ ‎на‏ ‎меры, ‎которые‏ ‎они ‎должны‏ ‎принимать ‎для ‎защиты ‎пользовательских ‎данных.

Читать: 3+ мин
logo Ирония безопасности

Демократия в беде: крестовый поход ЕС против манипуляции информацией

О, ‎ЕС‏ ‎снова ‎в ‎панике, пытаясь ‎защитить ‎свою‏ ‎драгоценную ‎демократию‏ ‎от‏ ‎больших ‎и ‎злых‏ ‎иностранных ‎вмешательств.‏ ‎Попробуем ‎разобраться ‎с ‎их‏ ‎мелодраматическими‏ ‎усилиями

Надвигающаяся ‎угроза

По‏ ‎всей ‎видимости,‏ ‎следующие ‎европейские ‎выборы ‎— ‎«определяющий‏ ‎момент»‏ ‎для ‎будущего‏ ‎ЕС. ‎ЕС‏ ‎дрожит ‎от ‎страха ‎из-за ‎возможности‏ ‎вмешательства‏ ‎иностранных‏ ‎субъектов, ‎особенно‏ ‎России, ‎в‏ ‎демократический ‎процесс.‏ ‎Повестка‏ ‎заключается ‎в‏ ‎том, ‎что ‎все ‎нехорошие ‎иностранные‏ ‎субъекты ‎одержимы‏ ‎идеей‏ ‎провала ‎Европы. ‎ЕС‏ ‎— ‎просто‏ ‎звезда ‎драмкружка ‎«Демократия»!

Опять ‎виновата‏ ‎Россия

Россия‏ ‎с ‎ее‏ ‎арсеналом ‎дешевых‏ ‎инструментов ‎искусственного ‎интеллекта ‎и ‎поддельных‏ ‎аккаунтов‏ ‎ботов ‎якобы‏ ‎наводняет ‎информационное‏ ‎пространство ‎ЕС ‎ненастоящим ‎контентом. ‎У‏ ‎России‏ ‎даже‏ ‎есть ‎сайты-«двойники»,‏ ‎выдающие ‎себя‏ ‎за ‎подлинные‏ ‎новостные‏ ‎агентства. ‎Какой‏ ‎ужас! ‎Эти ‎сайты ‎цепляются ‎за‏ ‎острые ‎вопросы,‏ ‎добавляя‏ ‎скандальный ‎и ‎эмоциональный‏ ‎контент, ‎который‏ ‎распространяется ‎в ‎Интернете ‎со‏ ‎скоростью‏ ‎лесного ‎пожара‏ ‎и ‎настолько‏ ‎превзошли ‎ЕС ‎в ‎клеветнических ‎кампаниях‏ ‎против‏ ‎европейских ‎лидеров,‏ ‎что ‎ЕС‏ ‎решил ‎снова ‎поиграть ‎демократическими ‎инклюзивными‏ ‎мускулами.

Нереальные‏ ‎манипуляции

Внезапно‏ ‎ЕС ‎увидел,‏ ‎что ‎манипуляции‏ ‎происходят ‎не‏ ‎только‏ ‎в ‎Интернете.‏ ‎Французские ‎власти ‎перекладывают ‎с ‎себя‏ ‎на ‎Россию‏ ‎ответственность‏ ‎за ‎организации ‎антисемитских‏ ‎акций ‎в‏ ‎Париже ‎для ‎усиления ‎поляризации‏ ‎согласно‏ ‎догме ‎«Все‏ ‎хорошее ‎—‏ ‎это ‎ЕС, ‎а ‎всё ‎плохое‏ ‎—‏ ‎ну ‎вы‏ ‎поняли»

Грандиозный ‎план‏ ‎ЕС

И ‎чтобы ‎в ‎очередной ‎раз‏ ‎успешно‏ ‎начать‏ ‎бороться ‎с‏ ‎этим, ‎ЕС‏ ‎принял ‎ряд‏ ‎мер:

📌 Ситуационная‏ ‎осведомленность: ‎отслеживание‏ ‎угроз.

📌 Социальная ‎устойчивость: ‎построение ‎общества, ‎способного‏ ‎противостоять ‎этим‏ ‎атакам.

📌 Инструменты‏ ‎внешней ‎политики: ‎использование‏ ‎дипломатических ‎инструментов‏ ‎для ‎противодействия ‎вмешательству.

📌 Инструменты ‎регулирования: внедрение‏ ‎законов,‏ ‎таких ‎как‏ ‎Закон ‎о‏ ‎цифровых ‎услугах ‎(DSA), ‎для ‎привлечения‏ ‎платформ‏ ‎социальных ‎сетей‏ ‎к ‎ответственности.

Сотрудничество‏ ‎и ‎разоблачение

ЕС ‎тесно ‎сотрудничает ‎с‏ ‎государствами-членами,‏ ‎G7,‏ ‎научными ‎кругами,‏ ‎гражданским ‎обществом‏ ‎и ‎технологическими‏ ‎компаниями,‏ ‎чтобы ‎наконец‏ ‎понять, ‎что ‎же ‎делать ‎и‏ ‎как ‎бороться‏ ‎с‏ ‎иностранным ‎вмешательством. ‎Коллективно‏ ‎пришли ‎к‏ ‎выводу, ‎что ‎разоблачение ‎злонамеренной‏ ‎тактики‏ ‎перед ‎общественностью‏ ‎— ‎лучший‏ ‎способ ‎ограничить ‎влияние. ‎Платформа ‎EUvsDisinfo‏ ‎—‏ ‎их ‎гордость‏ ‎и ‎радость,‏ ‎которая ‎может ‎похвастаться ‎крупнейшей ‎в‏ ‎мире‏ ‎базой‏ ‎данных ‎случаев‏ ‎дезинформации.

Личная ‎ответственность

ЕС‏ ‎также ‎хочет,‏ ‎чтобы‏ ‎вы, ‎дорогой‏ ‎гражданин, ‎взяли ‎на ‎себя ‎личную‏ ‎ответственность. ‎Они‏ ‎предлагают‏ ‎вам ‎провести ‎«проверку‏ ‎на ‎вменяемость»‏ ‎вашей ‎информационной ‎диеты. ‎Убедитесь,‏ ‎что‏ ‎она ‎разнообразна,‏ ‎полезна ‎и‏ ‎получена ‎из ‎надежных ‎источников. ‎Потому‏ ‎что,‏ ‎как ‎и‏ ‎нездоровая ‎пища,‏ ‎потребление ‎нездоровой ‎информации ‎вредно ‎для‏ ‎вас‏ ‎и‏ ‎вас ‎за‏ ‎это ‎публично‏ ‎(или ‎не‏ ‎очень)‏ ‎накажут ‎во‏ ‎имя ‎демократии ‎с ‎многовековым ‎опытом‏ ‎крестовых ‎походов.

Призыв‏ ‎голосовать

Наконец,‏ ‎ЕС ‎призывает ‎всех‏ ‎граждан ‎выйти‏ ‎и ‎проголосовать. ‎Голосование ‎изображается‏ ‎как‏ ‎акт ‎неповиновения‏ ‎авторитарным ‎властям.‏ ‎ЕС ‎предупреждает, ‎что ‎если ‎вы‏ ‎не‏ ‎проголосуете, ‎за‏ ‎вас ‎решат‏ ‎другие. ‎Это ‎так ‎авторитарно ‎и‏ ‎иронично,‏ ‎но‏ ‎гражданам ‎ЕС‏ ‎придётся ‎признать,‏ ‎что ‎они‏ ‎сами‏ ‎решились ‎на‏ ‎подобный ‎шаг.

Вот ‎и ‎все. ‎Неистовые‏ ‎усилия ‎ЕС‏ ‎по‏ ‎защите ‎своей ‎демократии‏ ‎от ‎злых‏ ‎тисков ‎иностранного ‎технологичного ‎вмешательства.‏ ‎Это‏ ‎смесь ‎искренней‏ ‎обеспокоенности ‎и‏ ‎легкой ‎истерии, ‎завернутая ‎в ‎призыв‏ ‎к‏ ‎коллективным ‎и‏ ‎личным ‎действиям‏ ‎и ‎приправленная ‎бесконечностью ‎ответственностью ‎не‏ ‎только‏ ‎лишь‏ ‎всех.

Читать: 4+ мин
logo Ирония безопасности

Санкции и снижение роли США как технологического лидера

Министерство ‎финансов‏ ‎США ‎объявляет ‎о ‎значительном ‎расширении‏ ‎санкций ‎против‏ ‎России‏ ‎с ‎1 ‎мая‏ ‎2024 ‎года,‏ ‎якобы ‎для ‎ограничения ‎технологических‏ ‎возможностей‏ ‎России. ‎Заявленная‏ ‎причина ‎этих‏ ‎санкций ‎заключается ‎в ‎том, ‎чтобы‏ ‎ослабить‏ ‎способность ‎России‏ ‎поддерживать ‎свою‏ ‎военную ‎машину, ‎нацелившись ‎на ‎ее‏ ‎военно-промышленную‏ ‎базу‏ ‎и ‎сети,‏ ‎которые ‎облегчают‏ ‎ей ‎доступ‏ ‎к‏ ‎важнейшим ‎технологиям‏ ‎и ‎оборудованию

📌 Введены ‎широкие ‎санкции: Министерство ‎финансов‏ ‎ввело ‎санкции‏ ‎в‏ ‎отношении ‎почти ‎300‏ ‎объектов, ‎включая‏ ‎компании ‎и ‎частных ‎лиц,‏ ‎с‏ ‎целью ‎подрыва‏ ‎и ‎деградации‏ ‎военно-промышленной ‎базы ‎России ‎и ‎ее‏ ‎сетей‏ ‎уклонения ‎от‏ ‎уплаты ‎налогов,‏ ‎которые ‎поддерживают ‎военные ‎усилия.

📌 Сосредоточение ‎внимания‏ ‎на‏ ‎поддержке‏ ‎третьих ‎стран:‏ ‎Важным ‎аспектом‏ ‎этих ‎санкций‏ ‎является‏ ‎преследование ‎юридических‏ ‎и ‎физических ‎лиц ‎в ‎третьих‏ ‎странах, ‎в‏ ‎частности‏ ‎в ‎Китайской ‎Народной‏ ‎Республике ‎(КНР),‏ ‎которые ‎обеспечивают ‎важнейший ‎вклад‏ ‎в‏ ‎военно-промышленную ‎базу‏ ‎России. ‎Эта‏ ‎поддержка ‎рассматривается ‎как ‎позволяющая ‎России‏ ‎продолжать‏ ‎войну ‎против‏ ‎Украины ‎и‏ ‎представляющая ‎угрозу ‎международной ‎безопасности.

📌 Санкции ‎в‏ ‎отношении‏ ‎военных‏ ‎программ ‎и‏ ‎вооружений: Санкции ‎конкретно‏ ‎направлены ‎против‏ ‎военно-промышленной‏ ‎базы ‎России‏ ‎и ‎ее ‎программ ‎по ‎созданию‏ ‎химического ‎и‏ ‎биологического‏ ‎оружия. ‎Они ‎включают‏ ‎действия ‎против‏ ‎компаний ‎и ‎частных ‎лиц,‏ ‎которые‏ ‎помогают ‎России‏ ‎приобретать ‎ключевые‏ ‎ресурсы ‎для ‎производства ‎оружия ‎или‏ ‎продукции‏ ‎оборонного ‎назначения.

📌 Глобальный‏ ‎охват ‎и‏ ‎рекомендации: Министерство ‎финансов ‎и ‎другие ‎партнеры‏ ‎правительства‏ ‎США‏ ‎выпустили ‎обширные‏ ‎рекомендации ‎и‏ ‎провели ‎разъяснительную‏ ‎работу‏ ‎по ‎всему‏ ‎миру, ‎чтобы ‎информировать ‎о ‎рисках‏ ‎ведения ‎бизнеса‏ ‎с‏ ‎Россией. ‎Это ‎является‏ ‎частью ‎более‏ ‎масштабных ‎усилий ‎по ‎разрушению‏ ‎российских‏ ‎военно-промышленных ‎цепочек‏ ‎поставок, ‎независимо‏ ‎от ‎их ‎местонахождения.

📌 Готовность ‎к ‎односторонним‏ ‎действиям:‏ ‎Министерство ‎финансов‏ ‎заявило ‎о‏ ‎своей ‎готовности ‎принимать ‎односторонние ‎меры,‏ ‎когда‏ ‎это‏ ‎необходимо, ‎чтобы‏ ‎помешать ‎приобретению‏ ‎Россией ‎технологий‏ ‎и‏ ‎оборудования ‎для‏ ‎ее ‎военных ‎целей. ‎Это ‎включает‏ ‎в ‎себя‏ ‎готовность‏ ‎ввести ‎санкции ‎в‏ ‎отношении ‎физических‏ ‎и ‎юридических ‎лиц, ‎содействующих‏ ‎таким‏ ‎приобретениям.

Хотя ‎санкции‏ ‎направлены ‎на‏ ‎то, ‎чтобы ‎помешать ‎России ‎стать‏ ‎технологическим‏ ‎гегемоном, ‎на‏ ‎самом ‎деле‏ ‎они ‎стимулируют ‎развитие ‎технологической ‎независимости‏ ‎России‏ ‎и‏ ‎способствуют ‎укреплению‏ ‎международных ‎альянсов,‏ ‎которые ‎могли‏ ‎бы‏ ‎повысить ‎ее‏ ‎технологический ‎статус ‎на ‎мировой ‎арене.‏ ‎Этот ‎результат‏ ‎прямо‏ ‎противоположен ‎тому, ‎на‏ ‎что ‎были‏ ‎направлены ‎санкции, ‎подчеркивая ‎сложный‏ ‎и‏ ‎зачастую ‎контрпродуктивный‏ ‎характер ‎международной‏ ‎экономической ‎политики ‎на ‎геополитической ‎арене

Реальность‏ ‎становится‏ ‎очевидной, ‎когда‏ ‎эти ‎действия‏ ‎рассматриваются ‎как ‎ответ ‎на ‎собственную‏ ‎технологическую‏ ‎стагнацию‏ ‎или ‎бессилие‏ ‎США. ‎Несмотря‏ ‎на ‎то,‏ ‎что‏ ‎исторически ‎США‏ ‎были ‎мировым ‎лидером ‎в ‎области‏ ‎технологий, ‎недавние‏ ‎анализы‏ ‎и ‎отчеты ‎показывают,‏ ‎что ‎США‏ ‎изо ‎всех ‎сил ‎пытаются‏ ‎сохранить‏ ‎свое ‎технологическое‏ ‎превосходство, ‎особенно‏ ‎по ‎сравнению ‎с ‎такими ‎растущими‏ ‎державами,‏ ‎как ‎Китай‏ ‎и ‎Россия.‏ ‎Это ‎снижение ‎технологического ‎доминирования ‎США‏ ‎можно‏ ‎рассматривать‏ ‎как ‎движущий‏ ‎фактор ‎агрессивной‏ ‎санкционной ‎политики‏ ‎США.

Вводя‏ ‎санкции, ‎США‏ ‎пытаются ‎воспрепятствовать ‎технологическому ‎прогрессу ‎других‏ ‎стран ‎под‏ ‎предлогом‏ ‎национальной ‎безопасности, ‎чтобы‏ ‎компенсировать ‎свою‏ ‎собственную ‎неспособность ‎идти ‎в‏ ‎ногу‏ ‎с ‎глобальной‏ ‎гонкой ‎технологий.‏ ‎Такой ‎подход ‎может ‎быть ‎истолкован‏ ‎как‏ ‎попытка ‎выровнять‏ ‎условия ‎игры‏ ‎путем ‎ограничения ‎возможностей ‎потенциальных ‎конкурентов,‏ ‎а‏ ‎не‏ ‎из-за ‎подлинных‏ ‎соображений ‎безопасности.

Таким‏ ‎образом, ‎ирония‏ ‎заключается‏ ‎в ‎том,‏ ‎что ‎США ‎используют ‎санкции ‎не‏ ‎только ‎как‏ ‎инструмент‏ ‎международной ‎политики, ‎но‏ ‎и ‎как‏ ‎опору ‎для ‎поддержки ‎своего‏ ‎собственного‏ ‎слабеющего ‎технологического‏ ‎сектора, ‎маскируя‏ ‎свои ‎уязвимые ‎места ‎и ‎одновременно‏ ‎пытаясь‏ ‎подавить ‎технологический‏ ‎рост ‎других‏ ‎стран. ‎Эту ‎стратегию ‎можно ‎рассматривать‏ ‎как‏ ‎признание‏ ‎уменьшающейся ‎роли‏ ‎США ‎как‏ ‎технологического ‎лидера,‏ ‎замаскированное‏ ‎риторикой ‎о‏ ‎безопасности ‎и ‎обороне.

Читать: 4+ мин
logo Ирония безопасности

Мировая торговля, морские порты и безопасность. Часть 1

В ‎грандиозном‏ ‎театре ‎мировой ‎торговли ‎морские ‎порты‏ ‎являются ‎невоспетыми‏ ‎героями,‏ ‎пока, ‎конечно, ‎они‏ ‎не ‎становятся‏ ‎жертвами ‎киберфизических ‎атак, ‎и‏ ‎внезапно‏ ‎все ‎начинают‏ ‎критиковать ‎их‏ ‎за ‎то, ‎насколько ‎они ‎уязвимы.‏ ‎В‏ ‎этом ‎документе‏ ‎мы ‎рассматриваем‏ ‎экономический ‎хаос, ‎который ‎возникает, ‎когда‏ ‎хакеры‏ ‎решают‏ ‎поиграть ‎в‏ ‎морской ‎бой‏ ‎с ‎реальными‏ ‎портами.‏ ‎Речь ‎идет‏ ‎о ‎глубоком ‎погружении ‎в ‎мир‏ ‎эконометрических ‎потерь,‏ ‎где‏ ‎волновой ‎эффект ‎—‏ ‎это ‎не‏ ‎просто ‎модный ‎термин, ‎а‏ ‎суровая‏ ‎реальность ‎для‏ ‎отраслей ‎по‏ ‎всему ‎миру. ‎Это ‎история ‎о‏ ‎прямых‏ ‎экономических ‎ударах,‏ ‎эффекте ‎домино‏ ‎в ‎секторах, ‎о ‎которых ‎вы‏ ‎даже‏ ‎не‏ ‎подозревали, ‎что‏ ‎они ‎заботятся‏ ‎о ‎портах,‏ ‎и‏ ‎о ‎вопиющих‏ ‎пробелах ‎в ‎безопасности, ‎которые ‎позволяют‏ ‎плохим ‎парням‏ ‎беспрепятственно‏ ‎проникать ‎внутрь. ‎Высококачественное‏ ‎резюме ‎—‏ ‎это ‎настоящая ‎находка ‎для‏ ‎специалистов‏ ‎в ‎области‏ ‎безопасности, ‎ИТ-гуру‏ ‎и ‎специалистов ‎по ‎разработке ‎политики,‏ ‎которая‏ ‎поможет ‎ориентироваться‏ ‎в ‎бурных‏ ‎водах ‎потенциальных ‎сбоев. ‎Анализ ‎подобен‏ ‎маяку,‏ ‎указывающему‏ ‎путь ‎к‏ ‎разработке ‎стратегий‏ ‎киберустойчивости, ‎которые‏ ‎надежны,‏ ‎как ‎корпус‏ ‎боевого ‎корабля. ‎Для ‎тех, ‎кто‏ ‎находится ‎в‏ ‎окопах‏ ‎критически ‎важной ‎инфраструктуры,‏ ‎эти ‎знания‏ ‎являются ‎тем ‎оружием, ‎которое‏ ‎необходимо‏ ‎для ‎защиты‏ ‎от ‎кибератак,‏ ‎гарантируя, ‎что ‎экономическая ‎стабильность ‎не‏ ‎рухнет‏ ‎вместе ‎с‏ ‎кораблем. ‎Таким‏ ‎образом, ‎хотя ‎газета, ‎возможно, ‎и‏ ‎не‏ ‎делает‏ ‎морские ‎порты‏ ‎менее ‎привлекательной‏ ‎мишенью, ‎она,‏ ‎безусловно,‏ ‎вооружает ‎хороших‏ ‎парней ‎знаниями, ‎потому ‎что ‎знание‏ ‎— ‎это‏ ‎половина‏ ‎успеха, ‎и ‎в‏ ‎данном ‎случае‏ ‎это ‎может ‎просто ‎спасти‏ ‎мировую‏ ‎экономику ‎от‏ ‎виртуальной ‎торпеды.

-----

В‏ ‎этом ‎документе ‎представлен ‎анализ ‎воздействия‏ ‎кибер-атак‏ ‎на ‎деятельность‏ ‎морских ‎портов‏ ‎с ‎акцентом ‎на ‎количественную ‎оценку‏ ‎эконометрических‏ ‎потерь.‏ ‎В ‎ходе‏ ‎анализа ‎рассмотрены‏ ‎различные ‎аспекты,‏ ‎включая‏ ‎прямые ‎понесённые‏ ‎экономические ‎потери, ‎эффекты ‎для ‎различных‏ ‎секторов ‎промышленности,‏ ‎конкретные‏ ‎уязвимости ‎и ‎последствия‏ ‎кибер-атак, ‎а‏ ‎также ‎меры ‎безопасности ‎в‏ ‎морских‏ ‎портах. ‎Анализ‏ ‎полезен ‎специалистам‏ ‎в ‎области ‎безопасности, ‎ИТ-экспертам, ‎и‏ ‎заинтересованным‏ ‎сторонам ‎из‏ ‎различных ‎отраслей,‏ ‎поскольку ‎даёт ‎представление ‎о ‎масштабах‏ ‎потенциальных‏ ‎сбоев‏ ‎и ‎позволяет‏ ‎вести ‎разработку‏ ‎надёжных ‎стратегий‏ ‎для‏ ‎противодействия ‎кибер-проблемам.‏ ‎Выводы, ‎полученные ‎в ‎результате ‎анализа,‏ ‎имеют ‎значение‏ ‎для‏ ‎повышения ‎готовности ‎к‏ ‎кибер-угрозам ‎в‏ ‎критически ‎важной ‎национальной ‎инфраструктуре‏ ‎и‏ ‎реагирования ‎на‏ ‎них, ‎обеспечивая‏ ‎тем ‎самым ‎экономическую ‎стабильность ‎и‏ ‎национальную‏ ‎безопасность.


Подробный ‎разбор



Читать: 3+ мин
logo Ирония безопасности

Сезон конфиденциальности открыт: Каналы видеосвязи Бундесвера и Федерального правительства открыты для всеобщего обозрения в режиме онлайн

В ‎мире,‏ ‎где ‎мы ‎ожидаем, ‎что ‎военная‏ ‎и ‎правительственная‏ ‎связь‏ ‎будет ‎такой ‎же‏ ‎надежной, ‎как‏ ‎Форт-Нокс, ‎оказывается, ‎что ‎Бундесвер‏ ‎и‏ ‎федеральное ‎правительство‏ ‎были ‎больше‏ ‎похожи ‎на ‎открытую ‎книгу ‎на‏ ‎распродаже‏ ‎(благодаря ‎Webex):‏ ‎тысячи ‎ссылок‏ ‎на ‎то, ‎что ‎считалось ‎конфиденциальными‏ ‎видеовстречами,‏ ‎просто‏ ‎были ‎доступны‏ ‎любому, ‎кто‏ ‎мог ‎бы‏ ‎приложить‏ ‎титанические ‎усилия‏ ‎и ‎щелкнуть ‎мышью.

И ‎каков ‎был‏ ‎ответ? ‎В‏ ‎Бундесвере‏ ‎заверили, ‎что ‎«незамеченное‏ ‎или ‎несанкционированное‏ ‎участие ‎в ‎видеоконференциях» ‎так‏ ‎же‏ ‎маловероятно, ‎как‏ ‎обнаружение ‎единорога‏ ‎на ‎заднем ‎дворе, ‎что ‎гарантирует‏ ‎невозможность‏ ‎утечки ‎конфиденциального‏ ‎контента. ‎Потому‏ ‎что, ‎как ‎мы ‎все ‎знаем,‏ ‎если‏ ‎вы‏ ‎не ‎видите‏ ‎проблемы, ‎значит,‏ ‎ее ‎не‏ ‎существует.

Не‏ ‎стоит ‎забывать‏ ‎о ‎предыдущих ‎инцидентах, ‎которые ‎подготовили‏ ‎почву ‎для‏ ‎создания‏ ‎этого ‎шедевра ‎в‏ ‎области ‎безопасности.‏ ‎Бундесвер ‎уже ‎поразил ‎всех‏ ‎скандалом‏ ‎с ‎прослушиванием,‏ ‎в ‎котором‏ ‎участвовали ‎военно-воздушные ‎силы, ‎доказав, ‎что,‏ ‎когда‏ ‎дело ‎доходит‏ ‎до ‎защиты‏ ‎немецких ‎военных ‎секретов, ‎они ‎надежны,‏ ‎как‏ ‎и‏ ‎вся ‎остальная‏ ‎промышленность ‎за‏ ‎исключением ‎того,‏ ‎что‏ ‎сейчас ‎на‏ ‎1887.

Немного ‎фактов:

📌Публичный ‎доступ ‎к ‎ссылкам‏ ‎для ‎видеозвонков: тысячи‏ ‎ссылок‏ ‎на ‎конфиденциальные ‎видеовстречи‏ ‎были ‎общедоступны‏ ‎в ‎течение ‎нескольких ‎месяцев.‏ ‎Эта‏ ‎уязвимость ‎позволяла‏ ‎любому ‎пользователю‏ ‎видеть, ‎кто ‎кого ‎пригласил ‎на‏ ‎видеозвонок‏ ‎и ‎когда.

📌Используемая‏ ‎платформа: Платформой ‎видеоконференцсвязи,‏ ‎причастной ‎к ‎этому ‎нарушению ‎безопасности,‏ ‎является‏ ‎Webex,‏ ‎облачный ‎сервис,‏ ‎предоставляемый ‎Cisco.‏ ‎Эта ‎платформа‏ ‎использовалась‏ ‎не ‎только‏ ‎Бундесвером, ‎но ‎и ‎всеми ‎федеральными‏ ‎органами ‎власти,‏ ‎в‏ ‎том ‎числе ‎для‏ ‎проведения ‎первого‏ ‎полностью ‎цифрового ‎заседания ‎комитета‏ ‎Бундестага‏ ‎из-за ‎ограничений,‏ ‎связанных ‎с‏ ‎COVID-19.

📌Ответные ‎меры: ‎После ‎обнаружения ‎Бундесвер‏ ‎отключил‏ ‎свою ‎систему‏ ‎видеоконференцсвязи ‎от‏ ‎Интернета. ‎Представитель ‎Командования ‎по ‎кибер‏ ‎и‏ ‎информационному‏ ‎пространству ‎подтвердил,‏ ‎что ‎уязвимость‏ ‎была ‎устранена‏ ‎в‏ ‎течение ‎24‏ ‎часов ‎после ‎сообщения ‎о ‎ней.‏ ‎Однако ‎в‏ ‎Бундесвере‏ ‎подчеркнули, ‎что ‎«незамеченное‏ ‎или ‎несанкционированное‏ ‎участие ‎в ‎видеоконференциях» ‎было‏ ‎невозможно‏ ‎из-за ‎этой‏ ‎уязвимости, ‎предполагая,‏ ‎что ‎утечка ‎конфиденциального ‎контента ‎с‏ ‎конференций‏ ‎невозможна.

📌Критика: ‎Этот‏ ‎инцидент ‎вызвал‏ ‎критику ‎в ‎отношении ‎обеспечения ‎информационной‏ ‎безопасности‏ ‎в‏ ‎Бундесвере ‎и‏ ‎федеральном ‎правительстве.‏ ‎Представитель ‎Партии‏ ‎зеленых‏ ‎Константин ‎фон‏ ‎Нотц ‎раскритиковал ‎«большую ‎небрежность» ‎в‏ ‎Федеральном ‎министерстве‏ ‎обороны,‏ ‎подчеркнув ‎важность ‎проверок‏ ‎ИТ-безопасности, ‎особенно‏ ‎при ‎работе ‎с ‎конфиденциальными‏ ‎файлами‏ ‎и ‎информацией‏ ‎политического ‎характера.

📌Предыдущие‏ ‎инциденты: Это ‎не ‎первый ‎случай, ‎когда‏ ‎Бундесвер‏ ‎сталкивается ‎с‏ ‎проблемами ‎безопасности.‏ ‎В ‎марте ‎того ‎же ‎года‏ ‎сообщалось‏ ‎о‏ ‎скандале ‎с‏ ‎прослушиванием, ‎связанном‏ ‎с ‎Военно-воздушными‏ ‎силами,‏ ‎когда ‎произошла‏ ‎утечка ‎информации ‎о ‎телефонной ‎конференции,‏ ‎в ‎ходе‏ ‎которой‏ ‎обсуждалась ‎возможная ‎поставка‏ ‎крылатых ‎ракет‏ ‎Taurus. ‎Этот ‎инцидент ‎поднял‏ ‎вопросы‏ ‎о ‎сохранности‏ ‎немецких ‎военных‏ ‎секретов ‎и ‎эффективности ‎оперативной ‎безопасности‏ ‎Бундесвера‏ ‎(OPSEC).

📌Реакция ‎общественности‏ ‎и ‎политиков: Нарушение‏ ‎безопасности ‎вызвало ‎дискуссии ‎о ‎цифровой‏ ‎безопасности‏ ‎и‏ ‎необходимости ‎принятия‏ ‎жестких ‎мер‏ ‎для ‎защиты‏ ‎конфиденциальной‏ ‎информации. ‎Это‏ ‎также ‎отражает ‎текущие ‎проблемы, ‎с‏ ‎которыми ‎сталкиваются‏ ‎правительственные‏ ‎и ‎военные ‎учреждения‏ ‎при ‎защите‏ ‎своих ‎коммуникаций ‎в ‎эпоху‏ ‎цифровых‏ ‎технологий

Читать: 2+ мин
logo Ирония безопасности

Анализ рынка MQ: когда простые решения слишком дешёвые, ведь тратить больше — лучше!

В ‎этом‏ ‎документе ‎мы ‎отправимся ‎в ‎захватывающее‏ ‎путешествие ‎по‏ ‎запутанному‏ ‎миру ‎брокеров ‎очередей‏ ‎сообщений, ‎исследуя‏ ‎их ‎рынок ‎с ‎медицинской‏ ‎точностью‏ ‎и ‎энтузиазмом‏ ‎технаря, ‎подпитываемого‏ ‎кофеином. ‎Этот ‎анализ ‎будет ‎охватывать‏ ‎множество‏ ‎аспектов, ‎каждый‏ ‎из ‎которых‏ ‎интереснее ‎предыдущего, ‎в ‎т. ‎ч.‏ ‎рост‏ ‎рынка,‏ ‎масштабируемость, ‎производительность‏ ‎и ‎постоянно‏ ‎ускользающая ‎интероперабельность.‏ ‎Это‏ ‎похоже ‎на‏ ‎мыльную ‎оперу, ‎но ‎с ‎большим‏ ‎количеством ‎данных‏ ‎и‏ ‎меньшим ‎количеством ‎драматических‏ ‎пауз.

Этот ‎документ‏ ‎представляет ‎собой ‎подборку ‎«лучших‏ ‎хитов»‏ ‎о ‎текущем‏ ‎состоянии ‎и‏ ‎перспективах ‎рынка ‎брокеров ‎очередей ‎сообщений.‏ ‎Этот‏ ‎анализ ‎—‏ ‎настоящая ‎находка‏ ‎для ‎профессионалов ‎в ‎области ‎безопасности‏ ‎и‏ ‎других‏ ‎специалистов ‎из‏ ‎различных ‎отраслей,‏ ‎поскольку ‎он‏ ‎даёт‏ ‎представление ‎о‏ ‎безопасном ‎и ‎эффективном ‎управлении ‎распределёнными‏ ‎системами. ‎Независимо‏ ‎от‏ ‎того, ‎работаете ‎ли‏ ‎вы ‎в‏ ‎сфере ‎информационных ‎технологий, ‎занимаетесь‏ ‎криминалистикой‏ ‎или ‎просто‏ ‎наблюдаете ‎за‏ ‎происходящим ‎со ‎стороны, ‎этот ‎документ‏ ‎снабдит‏ ‎вас ‎знаниями,‏ ‎необходимыми ‎для‏ ‎принятия ‎обоснованных ‎решений ‎и ‎расширения‏ ‎ваших‏ ‎оперативных‏ ‎возможностей. ‎Итак,‏ ‎пристегнитесь ‎и‏ ‎наслаждайтесь ‎путешествием‏ ‎по‏ ‎увлекательному ‎миру‏ ‎брокеров ‎сообщений!


Показать еще

Обновления проекта

Метки

новости 34 кибер-атаки 10 патент 6 ИИ 5 китай 5 исследование 4 разбор 3 руководство 3 санкции 3 утечка данных 3 фишинг 3 ai 2 console architecture 2 LLM 2 Microsoft 2 offensive 2 Антарктика 2 архитектура консолей 2 дайджест 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кибер-операции 2 медицина 2 россия 2 сша 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 GPS 1 Handala 1 humanoid robot 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 mq брокеры 1 NavIC 1 nes 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 Азиатско-Тихоокеанский регион 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глонасс 1 госсектор 1 гуманоидные роботы 1 демократия 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 защита 1 здравоохранение 1 игровые консоли 1 Израель 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер безопасность 1 кибер преступления 1 кибер-страхование 1 контент 1 Корея 1 манипуляция информацией 1 мо сша 1 морская безопасность 1 морские порты 1 навигация 1 нефтегаз 1 палестина 1 Платные уровни 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 Чешская Республика 1 шпионское по 1 экосистема 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048