logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов
Читать: 3+ мин
logo Ирония безопасности

Патент CN111913833A

Ещё ‎одно‏ ‎блокчейн-решение, ‎способное ‎решить ‎все ‎проблемы‏ ‎в ‎сфере‏ ‎здравоохранения.‏ ‎Потому ‎что, ‎знаете‏ ‎ли, ‎индустрии‏ ‎здравоохранения ‎отчаянно ‎не ‎хватает‏ ‎таких‏ ‎модных ‎словечек,‏ ‎как ‎«архитектура‏ ‎с ‎двумя ‎блокчейнами» ‎и ‎«шифрование‏ ‎на‏ ‎основе ‎атрибутов».‏ ‎Кто ‎бы‏ ‎не ‎спал ‎спокойнее, ‎зная, ‎что‏ ‎его‏ ‎конфиденциальные‏ ‎медицинские ‎данные‏ ‎хранятся ‎не‏ ‎в ‎одной,‏ ‎а‏ ‎в ‎двух‏ ‎блокчейнах? ‎Это ‎как ‎удвоение ‎безопасности‏ ‎или ‎удвоение‏ ‎головной‏ ‎боли, ‎в ‎зависимости‏ ‎от ‎того,‏ ‎как ‎на ‎это ‎посмотреть.‏ ‎Не‏ ‎будем ‎забывать‏ ‎и ‎о‏ ‎главном: ‎интеграции ‎ИИ. ‎Что ‎ещё‏ ‎может‏ ‎подарить ‎ощущение‏ ‎«надёжности ‎и‏ ‎защищённости», ‎как ‎использование ‎искусственного ‎интеллекта.

А‏ ‎ещё‏ ‎есть‏ ‎функция ‎мониторинга‏ ‎в ‎режиме‏ ‎реального ‎времени,‏ ‎потому‏ ‎что ‎постоянное‏ ‎наблюдение ‎— ‎это ‎именно ‎то,‏ ‎что ‎нам‏ ‎всем‏ ‎нужно ‎для ‎душевного‏ ‎спокойствия. ‎Ничто‏ ‎так ‎не ‎кричит ‎о‏ ‎«конфиденциальности»,‏ ‎как ‎запись‏ ‎каждого ‎сердцебиения‏ ‎и ‎показаний ‎артериального ‎давления ‎в‏ ‎неизменяемом‏ ‎реестре.

Но ‎подождите,‏ ‎это ‎ещё‏ ‎не ‎все! ‎Система ‎обещает ‎«децентрализацию»‏ ‎—‏ ‎волшебное‏ ‎слово, ‎которое,‏ ‎по-видимому, ‎решает‏ ‎проблему ‎несанкционированного‏ ‎доступа‏ ‎к ‎данным.‏ ‎Потому ‎что, ‎как ‎мы ‎все‏ ‎знаем, ‎децентрализация‏ ‎сделала‏ ‎криптовалюты, ‎такие ‎как‏ ‎биткоин, ‎полностью‏ ‎защищёнными ‎от ‎мошенничества ‎и‏ ‎кражи.‏ ‎Или ‎наоборот…

Если‏ ‎говорить ‎серьёзно,‏ ‎патент ‎CN111913833A ‎действительно ‎направлен ‎на‏ ‎решение‏ ‎реальных ‎проблем‏ ‎в ‎секторе‏ ‎здравоохранения, ‎таких ‎как ‎утечка ‎данных‏ ‎и‏ ‎отсутствие‏ ‎стандартизированных ‎протоколов‏ ‎для ‎безопасного‏ ‎обмена ‎данными.‏ ‎Однако‏ ‎нельзя ‎не‏ ‎относиться ‎к ‎нему ‎со ‎здоровой‏ ‎долей ‎скептицизма.‏ ‎В‏ ‎конце ‎концов, ‎если‏ ‎история ‎и‏ ‎научила ‎нас ‎чему-то, ‎так‏ ‎это‏ ‎тому, ‎что‏ ‎технология ‎хороша‏ ‎настолько, ‎насколько ‎хороша ‎её ‎реализация‏ ‎и‏ ‎люди, ‎стоящие‏ ‎за ‎ней.‏ ‎Итак, ‎будем ‎надеяться, ‎что ‎эта‏ ‎система‏ ‎транзакций‏ ‎на ‎основе‏ ‎блокчейна ‎для‏ ‎медицинского ‎Интернета‏ ‎вещей‏ ‎— ‎нечто‏ ‎большее, ‎чем ‎просто ‎ещё ‎один‏ ‎победитель ‎лотереи‏ ‎модных‏ ‎слов.

-----

В ‎документе ‎представлен‏ ‎анализ ‎системы‏ ‎транзакций ‎медицинского ‎Интернета ‎вещей‏ ‎(IoMT),‏ ‎основанной ‎на‏ ‎блокчейн-технологии ‎(китайский‏ ‎патент ‎CN111913833A). ‎В ‎ходе ‎анализа‏ ‎рассматриваются‏ ‎различные ‎аспекты‏ ‎системы, ‎включая‏ ‎её ‎архитектуру, ‎функции ‎безопасности, ‎вопросы‏ ‎безопасности‏ ‎и‏ ‎конфиденциальности ‎и‏ ‎потенциальное ‎применение‏ ‎в ‎секторе‏ ‎здравоохранения.

Приводится‏ ‎качественное ‎изложение‏ ‎содержательной ‎части ‎патента ‎в ‎интересах‏ ‎специалистов ‎в‏ ‎области‏ ‎безопасности ‎и ‎других‏ ‎отраслей ‎промышленности.‏ ‎Этот ‎анализ ‎особенно ‎полезен‏ ‎экспертам‏ ‎по ‎кибербезопасности,‏ ‎инженерам ‎DevOps,‏ ‎ИТ-специалистам, ‎forensics-аналитикам ‎и ‎производителям ‎медицинского‏ ‎оборудования‏ ‎для ‎понимания‏ ‎последствий ‎объединения‏ ‎технологии ‎блокчейн ‎с ‎IoMT. ‎Он‏ ‎даёт‏ ‎представление‏ ‎каким ‎образом‏ ‎интеграция ‎решает‏ ‎проблемы ‎в‏ ‎отрасли‏ ‎здравоохранения, ‎в‏ ‎т.ч ‎несанкционированный ‎доступ, ‎утечку ‎данных‏ ‎и ‎отсутствие‏ ‎стандартизированного‏ ‎протокола ‎для ‎безопасного‏ ‎обмена ‎данными.


Подробный‏ ‎разбор

Читать: 3+ мин
logo Ирония безопасности

Инфобез в медицине

Давайте ‎оценим‏ ‎чудеса ‎интеграции ‎устройств ‎Интернета ‎вещей‏ ‎(IoT) ‎в‏ ‎здравоохранение.‏ ‎Что ‎может ‎пойти‏ ‎не ‎так‏ ‎с ‎подключением ‎всех ‎мыслимых‏ ‎медицинских‏ ‎устройств ‎к‏ ‎Интернету? ‎Кардиостимуляторы,‏ ‎аппараты ‎магнитно-резонансной ‎томографии, ‎умные ‎инфузионные‏ ‎насосы‏ ‎— ‎все‏ ‎устройства ‎просят:‏ ‎«Взломайте ‎нас, ‎пожалуйста!»

Погружаясь ‎в ‎пучину‏ ‎угроз‏ ‎кибербезопасности,‏ ‎не ‎будем‏ ‎забывать ‎о‏ ‎том, ‎как‏ ‎замечательно,‏ ‎что ‎ритм‏ ‎вашего ‎сердца ‎зависит ‎от ‎чего-то‏ ‎такого ‎стабильного‏ ‎и‏ ‎безопасного, ‎как ‎Интернет.‏ ‎И ‎кто‏ ‎мог ‎бы ‎не ‎порадоваться‏ ‎тому,‏ ‎что ‎ваши‏ ‎медицинские ‎данные‏ ‎хранятся ‎в ‎облаке ‎и ‎вот-вот‏ ‎станут‏ ‎достоянием ‎общественности?‏ ‎Соблюдение ‎индустриальных‏ ‎требований ‎и ‎практик ‎волшебным ‎образом‏ ‎предотвратят‏ ‎все‏ ‎киберугрозы. ‎Потому‏ ‎что ‎хакеры‏ ‎полностью ‎соблюдают‏ ‎правила,‏ ‎и ‎их‏ ‎определённо ‎отпугивают ‎«лучшие ‎намерения» ‎медицинской‏ ‎организации.

Последствия ‎кибератаки‏ ‎на‏ ‎медицинские ‎технологии ‎сказываются‏ ‎не ‎только‏ ‎на ‎поставщиках ‎медицинских ‎услуг,‏ ‎но‏ ‎и ‎на‏ ‎страховых ‎компаниях,‏ ‎фармацевтических ‎компаниях ‎и ‎даже ‎службах‏ ‎неотложной‏ ‎помощи. ‎В‏ ‎больницах ‎царит‏ ‎хаос, ‎лечение ‎откладывается, ‎а ‎безопасность‏ ‎пациентов‏ ‎находится‏ ‎под ‎угрозой‏ ‎— ‎это‏ ‎идеальный ‎вариант.‏ ‎Но‏ ‎давайте ‎не‏ ‎будем ‎забывать ‎и ‎о ‎невоспетых‏ ‎героях: ‎компаниях,‏ ‎занимающихся‏ ‎кибербезопасностью, ‎которые ‎радостно‏ ‎потирают ‎руки,‏ ‎когда ‎спрос ‎на ‎их‏ ‎услуги‏ ‎стремительно ‎растёт.

Добро‏ ‎пожаловать ‎в‏ ‎будущее ‎здравоохранения, ‎где ‎ваше ‎медицинское‏ ‎устройство‏ ‎может ‎стать‏ ‎частью ‎очередной‏ ‎крупной ‎утечки ‎данных. ‎Спите ‎спокойно!

-----

В‏ ‎этом‏ ‎документе‏ ‎освещаются ‎киберугрозы‏ ‎медицинским ‎и‏ ‎коммуникационным ‎технологиям‏ ‎и‏ ‎потенциальные ‎риски‏ ‎и ‎уязвимости ‎в ‎связанных ‎протоколах.‏ ‎Документ ‎разработан‏ ‎для‏ ‎того, ‎чтобы ‎помочь‏ ‎организациям ‎здравоохранения‏ ‎и ‎медицинским ‎работникам ‎понять‏ ‎важность‏ ‎обеспечения ‎безопасности‏ ‎их ‎технологических‏ ‎систем ‎для ‎защиты ‎данных ‎пациентов‏ ‎и‏ ‎обеспечения ‎непрерывности‏ ‎оказания ‎медицинской‏ ‎помощи.


Подробный ‎разбор

Читать: 1+ мин
logo Сергей Вильянов: Гаджеты и технологии на Vilianov.com

Интервью с Рустэмом Хайретдиновым (Гарда) о том, как на самом деле работает информационная безопасность

Доступно подписчикам уровня
«Базовый уровень для самых первых»
Подписаться за 499₽ в месяц

Читать: 3+ мин
logo IT RU

Вышел Kali Linux 2023.3. Что нового

Версия ‎Kali‏ ‎Linux ‎2023.3 ‎стала ‎доступна для ‎загрузки.‏ ‎Она ‎была‏ ‎оптимизирована‏ ‎и ‎включает ‎девять‏ ‎новых ‎инструментов.‏ ‎Команда ‎Kali ‎заявляет, ‎что‏ ‎в‏ ‎этом ‎выпуске‏ ‎не ‎так‏ ‎много ‎новых ‎функций, ‎а ‎большинство‏ ‎изменений‏ ‎внесены ‎для‏ ‎повышения ‎общей‏ ‎надёжности.

Обновление ‎внутренней ‎архитектуры

Команда ‎Kali ‎сосредоточилась‏ ‎на‏ ‎перепроектировании‏ ‎инфраструктуры ‎операционной‏ ‎системы, ‎чтобы‏ ‎она ‎соответствовала‏ ‎выпуску‏ ‎Debian ‎12.‏ ‎Улучшения ‎продолжат ‎вносить ‎до ‎конца‏ ‎года.

Кроме ‎того,‏ ‎команда‏ ‎Kali ‎обновила ‎свои‏ ‎внутренние ‎сценарии‏ ‎упаковки, ‎добавив ‎дополнительные ‎функции‏ ‎и‏ ‎улучшения.

Новые ‎инструменты

Всего‏ ‎в ‎Kali‏ ‎2023.3 ‎добавили ‎девять ‎новых ‎инструментов:

  • Calico‏ ‎—‏ ‎облачная ‎инфраструктура‏ ‎и ‎сетевая‏ ‎безопасность;
  • cri-tools ‎— ‎CLI ‎и ‎инструменты‏ ‎проверки‏ ‎для‏ ‎интерфейса ‎выполнения‏ ‎контейнера ‎Kubelet;
  • Hubble‏ ‎— ‎наблюдаемость‏ ‎сети,‏ ‎сервисов ‎и‏ ‎безопасности ‎для ‎Kubernetes ‎с ‎использованием‏ ‎eBPF;
  • ImHex ‎—‏ ‎Hex-редактор‏ ‎для ‎реверс-инженеров;
  • kustomize ‎—‏ ‎настройка ‎конфигураций‏ ‎Kubernetes ‎YAML;
  • Rekono ‎— ‎платформа‏ ‎автоматизации,‏ ‎объединяющая ‎различные‏ ‎инструменты ‎для‏ ‎выполнения ‎процессов ‎пентестирования;
  • rz-ghidra ‎— ‎глубокая‏ ‎интеграция‏ ‎декомпилятора ‎Ghidra‏ ‎и ‎дизассемблера‏ ‎sleigh ‎для ‎rizin;
  • unblob ‎— ‎извлечение‏ ‎файлов‏ ‎из‏ ‎контейнеров ‎любых‏ ‎форматов;
  • Villain ‎—‏ ‎C2-фреймворк ‎для‏ ‎работы‏ ‎с ‎несколькими‏ ‎реверсивными ‎оболочками, ‎который ‎позволяет ‎расширять‏ ‎их ‎функциональность‏ ‎и‏ ‎разделять ‎их ‎между‏ ‎инстансами.

Также ‎в‏ ‎новой ‎версии ‎Kali ‎обновили‏ ‎такие‏ ‎пакеты ‎и‏ ‎библиотеки, ‎как‏ ‎Greenbone, ‎Humble, ‎Impacket, ‎jSQL, ‎OWASP‏ ‎ZAP,‏ ‎Rizin, ‎Tetragon,‏ ‎theHarvester, ‎Wireshark‏ ‎и ‎другие.


В ‎дополнение ‎к ‎новым‏ ‎инструментам‏ ‎версию‏ ‎ядра ‎обновили‏ ‎до ‎6.3.7.

Kali‏ ‎Autopilot

Ранее ‎в‏ ‎этом‏ ‎году ‎разработчики‏ ‎представили ‎систему ‎автоматизированных ‎атак ‎Kali‏ ‎Autopilot. ‎Теперь‏ ‎он‏ ‎дебютировал ‎в ‎выпуске.‏ ‎Разработчики ‎заявляют,‏ ‎что ‎они ‎продолжают ‎работать‏ ‎над‏ ‎платформой, ‎добавляя‏ ‎функции ‎на‏ ‎основе ‎отзывов ‎пользователей. ‎Примеры ‎сценариев‏ ‎атак‏ ‎можно ‎также‏ ‎загрузить из ‎Kali‏ ‎Purple ‎Hub.

Обновления ‎Kali ‎NetHunter

Kali ‎Nethunter‏ ‎поддерживает‏ ‎новые‏ ‎мобильные ‎ядра,‏ ‎в ‎том‏ ‎числе:

  • LG ‎V20‏ ‎для‏ ‎Lineage ‎19.1,
  • Nexus‏ ‎6P ‎для ‎Android ‎8.0 ‎(Oreo),
  • Nothing‏ ‎Phone ‎(1)‏ ‎для‏ ‎Android ‎12 ‎(Snow‏ ‎cone) ‎и‏ ‎13 ‎(Tiramisu),
  • Pixel ‎3/XL ‎для‏ ‎Android‏ ‎13 ‎(Tiramisu),
  • Samsung‏ ‎Galaxy ‎A7‏ ‎для ‎LineageOS ‎18.1,
  • Xiaomi ‎Mi ‎A3‏ ‎для‏ ‎Lineage ‎20,
  • Xiaomi‏ ‎Redmi ‎4/4X‏ ‎для ‎VoltOS ‎2.5.

Как ‎скачать ‎Kali‏ ‎Linux‏ ‎2023.3


Чтобы‏ ‎начать ‎использовать‏ ‎Kali ‎Linux‏ ‎2023.3, ‎можно‏ ‎обновить‏ ‎существующую ‎установку‏ ‎или ‎напрямую ‎загрузить ISO-образы ‎для ‎новых‏ ‎установок ‎и‏ ‎действующих‏ ‎дистрибутивов.

Тем, ‎кто ‎обновляет‏ ‎предыдущую ‎версию,‏ ‎нужно ‎использовать

echo ‎"deb ‎http://http.kali.org/kali kali-rolling‏ ‎main‏ ‎contrib ‎non-free‏ ‎non-free-firmware" ‎|‏ ‎sudo ‎tee ‎/etc/apt/sources.list

‎sudo ‎apt‏ ‎update‏ ‎&& ‎sudo‏ ‎apt ‎-y‏ ‎full-upgrade

‎cp ‎-vrbi ‎/etc/skel/. ‎~/‏

‎[‏ ‎-f‏ ‎/var/run/reboot-required ‎]‏ ‎&& ‎sudo‏ ‎reboot ‎-f‏
‎

Если‏ ‎Kali ‎используется‏ ‎в ‎подсистеме ‎Windows ‎для ‎Linux,‏ ‎то ‎нужно‏ ‎обновить‏ ‎версию ‎до ‎WSL2.‏ ‎Проверить ‎версию‏ ‎WSL ‎потребуется ‎с ‎помощью‏ ‎команды‏ ‎«wsl ‎-l‏ ‎-v» ‎в‏ ‎командной ‎строке ‎Windows.

Проверить ‎успешность ‎обновления‏ ‎можно‏ ‎с ‎помощью‏ ‎команды:

grep ‎VERSION‏ ‎/etc/os-release
‎

В ‎июне ‎вышло обновление ‎дистрибутива‏ ‎Kali‏ ‎Linux‏ ‎версии ‎2023.2.‏ ‎Оно ‎включало‏ ‎новый ‎образ‏ ‎виртуальной‏ ‎машины ‎для‏ ‎Hyper-V, ‎аудиостек ‎Xfce ‎вместо ‎Pipewire,‏ ‎обновление ‎рабочего‏ ‎стола‏ ‎i3 ‎и ‎т.д.


Читать: 3+ мин
logo IT RU

Эксперты предложили несколько способов нейтрализации тепловых следов после ввода паролей и пин-кодов

Группа ‎экспертов‏ ‎по ‎компьютерной ‎безопасности ‎представили ‎рекомендации‏ ‎для ‎защиты‏ ‎от‏ ‎термических ‎атак, ‎в‏ ‎рамках ‎которых‏ ‎злоумышленники ‎могут ‎похищать ‎личную‏ ‎информацию.

Для‏ ‎таких ‎атак‏ ‎используют ‎термочувствительные‏ ‎камеры, ‎считывающие ‎отпечатки ‎пальцев, ‎оставленные‏ ‎на‏ ‎различных ‎поверхностях‏ ‎электронных ‎устройств,‏ ‎включая ‎экраны ‎смартфонов, ‎клавиатуру ‎и‏ ‎пин-пады.‏ ‎Злоумышленники‏ ‎определяют ‎относительную‏ ‎интенсивность ‎тепловых‏ ‎следов ‎для‏ ‎кражи‏ ‎паролей ‎пользователей.

В‏ ‎2022 ‎году ‎доктор ‎Мохамед ‎Хамис‏ ‎и ‎его‏ ‎коллеги‏ ‎из ‎Университета ‎Глазго‏ ‎продемонстрировали, ‎насколько‏ ‎просто ‎можно ‎использовать ‎тепловые‏ ‎изображения‏ ‎для ‎взлома‏ ‎паролей. ‎Команда‏ ‎разработала ‎систему ‎ThermoSecure, ‎которая ‎использует‏ ‎искусственный‏ ‎интеллект ‎для‏ ‎сканирования ‎изображений‏ ‎нагрева ‎поверхностей ‎и ‎корректно ‎подбирает‏ ‎пароли‏ ‎за‏ ‎несколько ‎секунд.

Эксперты‏ ‎подготовили ‎обзор‏ ‎существующих ‎стратегий‏ ‎компьютерной‏ ‎безопасности ‎и‏ ‎опросили ‎пользователей ‎об ‎их ‎предпочтениях‏ ‎того, ‎как‏ ‎можно‏ ‎предотвратить ‎термические ‎атаки‏ ‎в ‎общедоступных‏ ‎платёжных ‎устройствах. ‎Также ‎команда‏ ‎представила‏ ‎рекомендации ‎производителям,‏ ‎как ‎сделать‏ ‎устройства ‎более ‎безопасными.


https://youtu.be/_qyiPLGjRnE


Исследователи ‎определили ‎15‏ ‎различных‏ ‎методов, ‎которые‏ ‎способны ‎снизить‏ ‎риск ‎применения ‎термических ‎атак. ‎К‏ ‎ним‏ ‎относятся‏ ‎способы ‎уменьшения‏ ‎передачи ‎тепла‏ ‎от ‎рук‏ ‎пользователей‏ ‎путём ‎использования‏ ‎перчаток ‎или ‎резиновых ‎напальчников, ‎а‏ ‎также ‎изменения‏ ‎температуры‏ ‎рук ‎прикосновением ‎к‏ ‎чему-то ‎холодному‏ ‎перед ‎набором ‎пароля. ‎Кроме‏ ‎того,‏ ‎эксперты ‎рекомендуют‏ ‎после ‎набора‏ ‎прикладывать ‎ладонь ‎ко ‎всему ‎пин-паду‏ ‎или‏ ‎подышать ‎на‏ ‎него.

Другие ‎предложения‏ ‎по ‎повышению ‎безопасности ‎касались ‎аппаратного‏ ‎и‏ ‎программного‏ ‎обеспечения. ‎Нагревательный‏ ‎элемент ‎под‏ ‎поверхностями ‎способен‏ ‎стирать‏ ‎тепловые ‎следы,‏ ‎а ‎сами ‎поверхности ‎можно ‎изготавливать‏ ‎из ‎материалов,‏ ‎которые‏ ‎интенсивнее ‎рассеивают ‎тепло.

Безопасность‏ ‎в ‎общественных‏ ‎местах ‎обеспечит ‎физический ‎экран,‏ ‎закрывающий‏ ‎пин-пад ‎до‏ ‎тех ‎пор,‏ ‎пока ‎не ‎рассеется ‎тепло. ‎Этому‏ ‎также‏ ‎будет ‎помогать‏ ‎отслеживание ‎взгляда‏ ‎или ‎биометрическая ‎защита.

В ‎онлайн-опросе ‎приняли‏ ‎участие‏ ‎306‏ ‎человек. ‎Исследователей‏ ‎интересовали ‎предпочтения‏ ‎пользователей ‎среди‏ ‎предоставленных‏ ‎командой ‎стратегий.‏ ‎Также ‎эксперты ‎стремились ‎узнать ‎новые‏ ‎способы.

Опрос ‎показал,‏ ‎что‏ ‎пользователи ‎интуитивно ‎ожидали,‏ ‎когда ‎обстановка‏ ‎использования ‎банкомата ‎становилась ‎наиболее‏ ‎безопасной.‏ ‎Также ‎популярностью‏ ‎у ‎респондентов‏ ‎пользуется ‎двухфакторная ‎аутентификация. ‎Пользователи ‎рассказали‏ ‎исследователям,‏ ‎что ‎они‏ ‎чувствуют ‎себя‏ ‎ответственными ‎за ‎собственную ‎безопасность, ‎отметила‏ ‎соавтор‏ ‎работы‏ ‎Карола ‎Марки.‏ ‎Она ‎рекомендовала‏ ‎использовать ‎многофакторную‏ ‎аутентификацию‏ ‎везде, ‎где‏ ‎это ‎возможно, ‎поскольку ‎этот ‎уровень‏ ‎безопасности ‎защищает‏ ‎от‏ ‎ряда ‎атак, ‎включая‏ ‎термические.

Другой ‎участник‏ ‎исследования ‎Шон ‎Макдональд ‎рекомендовал‏ ‎производителям‏ ‎устройств, ‎используемых‏ ‎в ‎общественных‏ ‎местах, ‎учитывать ‎термические ‎атаки ‎на‏ ‎этапе‏ ‎проектирования. ‎По‏ ‎его ‎словам,‏ ‎уже ‎запущенные ‎устройства ‎можно ‎снабдить‏ ‎информационными‏ ‎уведомлениями,‏ ‎которые ‎бы‏ ‎предупреждали ‎пользователей‏ ‎об ‎опасности‏ ‎похищения‏ ‎паролей.

Хамис ‎посоветовал‏ ‎производителям ‎тепловизионных ‎камер ‎интегрировать ‎новые‏ ‎программные ‎блокировки,‏ ‎чтобы‏ ‎оборудование ‎не ‎могло‏ ‎фотографировать ‎определённые‏ ‎поверхности, ‎включая ‎пин-пады ‎банкоматов.

Читать: 2+ мин
logo IT RU

Расследование спецслужб США: хакеры Lapsus$ вывели атаки с подменой СИМ-карт на новый уровень

Совет ‎по‏ ‎обеспечению ‎кибербезопасности ‎США ‎(CSRB) ‎представил‏ ‎отчёт ‎об‏ ‎анализе‏ ‎методов, ‎используемых ‎вымогателями‏ ‎группировки ‎Lapsus$,‏ ‎для ‎взлома ‎организаций, ‎применяющих‏ ‎надёжные‏ ‎меры ‎безопасности.‏ ‎Речь ‎идёт‏ ‎об ‎атаках ‎с ‎подменой ‎СИМ-карт‏ ‎и‏ ‎других ‎вторжениях.




Среди‏ ‎известных ‎компаний,‏ ‎затронутых ‎Laspus$: ‎Microsoft, ‎Cisco, ‎Okta,‏ ‎Nvidia,‏ ‎T-Mobile,‏ ‎Samsung, ‎Uber,‏ ‎Vodafone, ‎Ubisoft‏ ‎и ‎Globant.‏ ‎CSRB‏ ‎описывает ‎Laspus$‏ ‎как ‎подростковую ‎группу, ‎в ‎которой‏ ‎состоят ‎выходцы‏ ‎из‏ ‎Великобритании ‎и ‎Бразилии.‏ ‎Группировка ‎действовала‏ ‎в ‎2021-2022 ‎годах ‎с‏ ‎целью‏ ‎получения ‎известности,‏ ‎финансовых ‎выгод‏ ‎и ‎развлечений.

Специалисты ‎указывают, ‎что ‎Laspus$‏ ‎использовала‏ ‎недорогие ‎методы,‏ ‎хорошо ‎известные‏ ‎и ‎доступные ‎другим ‎субъектам ‎угроз,‏ ‎выявляя‏ ‎слабые‏ ‎места ‎в‏ ‎киберинфраструктуре, ‎которые‏ ‎могут ‎быть‏ ‎уязвимы‏ ‎для ‎будущих‏ ‎кибератак.

Группа ‎применяла ‎подмену ‎СИМ-карт, ‎чтобы‏ ‎получить ‎доступ‏ ‎к‏ ‎внутренней ‎сети ‎целевой‏ ‎компании ‎и‏ ‎похитить ‎конфиденциальную ‎информацию, ‎включая‏ ‎исходный‏ ‎код, ‎сведения‏ ‎о ‎запатентованных‏ ‎технологиях ‎или ‎документы, ‎связанные ‎с‏ ‎бизнесом‏ ‎и ‎клиентам.

В‏ ‎ходе ‎атак‏ ‎с ‎подменой ‎СИМ-карт ‎злоумышленники ‎крадут‏ ‎номер‏ ‎телефона‏ ‎жертвы, ‎перенося‏ ‎его ‎на‏ ‎свою ‎СИМ-карту.‏ ‎Для‏ ‎этого ‎преступники‏ ‎прибегают ‎к ‎социальной ‎инженерии ‎и‏ ‎инсайдерской ‎информации,‏ ‎добытой‏ ‎у ‎операторов ‎мобильных‏ ‎сетей ‎пострадавших.

Имея‏ ‎контроль ‎над ‎номером ‎телефона‏ ‎жертвы,‏ ‎злоумышленники ‎имеют‏ ‎возможность ‎получать‏ ‎коды ‎подтверждения ‎по ‎СМС ‎для‏ ‎прохождения‏ ‎двухфакторной ‎аутентификации,‏ ‎чтобы ‎входить‏ ‎в ‎различные ‎корпоративные ‎службы ‎и‏ ‎сети.

В‏ ‎одном‏ ‎случае ‎Lapsus$‏ ‎использовала ‎несанкционированный‏ ‎доступ ‎к‏ ‎оператору‏ ‎связи, ‎чтобы‏ ‎попытаться ‎скомпрометировать ‎учётные ‎записи ‎мобильных‏ ‎телефонов, ‎связанных‏ ‎с‏ ‎сотрудниками ‎ФБР ‎и‏ ‎Министерства ‎обороны‏ ‎США. ‎Попытка ‎не ‎увенчалась‏ ‎успехом‏ ‎из-за ‎мер‏ ‎дополнительной ‎безопасности‏ ‎этих ‎аккаунтов.

Согласно ‎информации ‎CSRB, ‎группировка‏ ‎платила‏ ‎до ‎$20‏ ‎тыс. ‎в‏ ‎неделю ‎за ‎доступ ‎к ‎платформе‏ ‎телекоммуникационного‏ ‎провайдера‏ ‎и ‎подмену‏ ‎СИМ-карт. ‎Lapsus$‏ ‎использовала ‎незакрытые‏ ‎уязвимости‏ ‎в ‎Microsoft‏ ‎Active ‎Directory ‎в ‎60% ‎своих‏ ‎атак.

Группировка ‎приостановила‏ ‎деятельность‏ ‎с ‎сентября ‎прошлого‏ ‎года, ‎вероятно,‏ ‎из-за ‎расследований, ‎которые ‎привели‏ ‎к‏ ‎аресту ‎нескольких‏ ‎членов ‎Lapsus$.‏ ‎За ‎2022 ‎год ‎полиция ‎Великобритании‏ ‎арестовала‏ ‎девять ‎человек, связанных‏ ‎с ‎группой.‏ ‎Бразильские ‎правоохранители ‎задержали ‎подозреваемого ‎в‏ ‎причастности‏ ‎к‏ ‎Lapsus$.


Обновления проекта

Метки

ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048